Sistemista.IT

Operiamo su: Agrigento Alessandria Ancona Aosta Arezzo Ascoli Piceno Asti Avellino Bari Barletta Belluno Benevento Bergamo Biella Bologna Bolzano Brescia Brindisi Cagliari Caltanissetta Campobasso Caserta Catania Catanzaro Chieti Como Cosenza Cremona Crotone Cuneo Enna Fermo Ferrara Firenze Foggia Genova Gorizia Imperia Isernia L'Aquila La Spezia Lecce Lecco Livorno Lodi Lucca Macerata Mantova Massa-Carrara Messina Milano Modena Monza e Brianza Napoli Novara Oristano Palermo Parma Pavia Perugia Pesaro e Urbino Pescara Piacenza Pisa Pistoia Potenza Ravenna Reggio Calabria Reggio Emilia Rieti Rimini Roma Salerno Savona Siena Siracusa Sondrio Taranto Teramo Terni Torino Trapani Trento Treviso Trieste Udine Varese Venezia Verbano-Cusio-Ossola Vercelli Verona Vibo Valentia Viterbo Forlì-Cesena Frosinone Grosseto Latina Matera Nuoro Padova Pordenone Prato Ragusa Rovigo Sud Sardegna Vicenza

Phishing informatico – Cos’è e come proteggerti

Phishing informatico
Indice
0
(0)

Il significato di Phishing in Inglese non esiste, ma è collegato al linguaggio leet nel quale la F è sostituita con il PH. In Inglese Fishing significa pescare, ma il Phishing informatico è tutt’altro che uno sport divertente. Con la parola Phishing informatico si indica una frode via Internet con lo scopo di entrare in possesso di informazioni riservate e personali. Tali informazioni sono utilizzate poi alla scopo, in genere, di furto di denaro. Il Phishing informatico però prevede che sia l’utente ignaro della situazione a fornire di sua spontanea volontà i propri dati. Vediamo come.

Se ti piacerà il mio articolo collegati regolarmente alla nostra sezione Hacking o iscriviti alla mia newsletter e rimani aggiornato sulle ultime novità.

Si va a pesca (phishing informatico)

La forma più comune di Phishing informatico è tramite posta elettronica. L’utente malintenzionato, invia una e-mail che si presenta pressoché identica nella veste grafica a quella di una istituzione nota all’utente vittima. L’utente malintenzionato in questa e-mail si finge un dirigente di un qualsiasi ente che preveda un movimento di denaro dall’utente vittima verso tale ente.

Nell’email, l’utente malintenzionato comunica che, per una motivazione o per un altra, l’utente deve fornire urgentemente le proprie credenziali di accesso all’account. Le motivazioni descritte nelle email possono essere diverse. Procedure di messa in sicurezza del proprio account o di qualche carta prepagata associata all’account (come per le poste o la banca). Oppure fingendo che l’account dell’utente vittima sia in pericolo a causa di un attacco informatico.

In genere queste e-mail sono accompagnate da un link o un file allegato con all’interno un codice malevolo. Una volta aperti sono identici sia in contenuto che in grafica a quello dell’istituzione in questione e permette l’invio di tali credenziali. L’invio di tali dati, però, è effettuato in realtà verso l’utente malintenzionato che colleziona così le credenziali di diverse persone e le utilizza per effettuare l’accesso al posto loro. Alcuni utenti malintenzionati addirittura rivendono tali credenziali a gruppi di criminalità organizzata.

E’ stato scelto il termine Phishing informatico perché analogamente allo sport della pesca, il pescatore, cioè l’utente malintenzionato, getta per così dire un esca. Aspettando poi che sia l’utente vittima ad andare da lui, fornendogli i dati, proprio come il pesce va verso l’esca e non è il pescatore a cacciare il pesce.

phishing

I siti di Phishing informatico

Il Phishing informatico è anche usato in un altro modo. L’utente malintenzionato acquista un dominio simile a quello di una qualche istituzione, come ad esempio potrebbe essere leposte.it anziché poste.it. Invia poi tale link camuffandolo con delle tecniche particolari oppure aspetta che un errore di digitazione porti un malcapitato proprio su quel sito. Tale sito finto, risulta graficamente identico a quello vero. In questo modo l’utente si sente al sicuro e digita con tranquillità le proprie credenziali d’accesso.

Sembra ma non è…

In rari casi l’utente malintenzionato sfrutta delle falle nei sistemi di sicurezza e riesce a direzionare le richieste inviate ad un sito legittimo verso il suo sito web criminale. L’utente che visita il sito ad esempio di Poste Italiane, crede di essere approdato sul sito delle poste italiane. In realtà si trova sul sito dell’utente malintenzionato, che risulta identico in contenuto, grafica e addirittura nell’indirizzo a quello autentico. Questo è possibile tramite una tecnica che si chiama DNS Poisoning.

phishing informatico

Difendiamoci dal pescatore

Bisogna prestare molta attenzione a questa frode, molte persone sono state derubate di non pochi soldi dalle loro carte prepagate e conti bancari. E’ possibile riconoscere un e-mail di Phishing informatico seguendo delle semplici regole:

  • Tutti gli istituti come banche, le poste, le assicurazioni ecc. non chiederanno MAI le credenziali via email e tanto meno di cliccare su di un link o scaricare un file. Proprio per evitare questo problema inviteranno a visitare il loro sito da voi, di modo che non ci saranno errori nel raggiungere il corretto sito.
  • Le e-mail di Phishing informatico sono scritte in un linguaggio spesso sgrammaticato, anche se di poco, ad esempio senza accenti o con termini o frasi non correttamente formulate. Nessun istituto invia email in Italiano non corretto. Questo succede perché l’utente malintenzionato si serve di software che traducono l’email da altre lingue. Quindi saranno presenti degli errori grammaticali.
  • L’indirizzo di posta elettronica dal quale viene l’email è sospetto. Magari il dominio è molto simile o forse addirittura corretto, ma la casella sarà piuttosto improbabile come ad esempio [email protected]. E’ possibile scoprire informazioni su tale dominio sospetto tramite il sito whois.net.
  • Quando si digita le proprie credenziali su di un sito web accertiamoci sempre che ci sia la scritta HTTPS che preceda il nome del sito. Questo indica la modalità sicura di invio delle proprie credenziali.

Queste regole devono essere sempre applicate quando si controlla un e-mail sospetta. L’utente malintenzionato non può sopperire a tutte queste mancanze. Un solo requisito soddisfatto non è sufficiente. Se la casella è corretta ma le altre cose non quadrano diffidiamo, se la grammatica è corretta ma il resto non quadra diffidiamo.

Quanto ti è stato utile questo articolo?

Clicca sulla stella per votare!

Voto medio 0 / 5. Voti totali: 0

Nessun voto ancora, vota prima di tutti!

Ci dispiace che non ti sia stato utile.

Aiutaci a migliorarlo.

Come possiamo renderlo più utile?

Articoli correlati
Condividi il post