Sommario

  • Il phishing è un comportamento malevolo in cui gli aggressori si spacciano per entità affidabili per indurre le persone a rivelare informazioni sensibili.

  • Rimanere vigili contro il phishing, prestare attenzione ad alcuni segnali comuni, come URL sospetti e richieste urgenti di informazioni personali.

  • Comprendere le varie tecniche di phishing, come le comuni frodi via email e il phishing mirato complesso, per migliorare le difese della sicurezza informatica.

Introduzione

Il phishing è una cattiva pratica che attacca gli altri, in cui i criminali si spacciano per fonti affidabili per indurre gli altri a condividere dati sensibili. In questo articolo, presenteremo il concetto e il funzionamento del phishing, nonché i metodi per evitarne le trappole.

Principi del phishing

Il phishing si basa principalmente su tecniche di ingegneria sociale, in cui gli aggressori manipolano le persone affinché rivelino informazioni riservate. Gli aggressori raccolgono informazioni personali da fonti pubbliche (come i social media) e falsificano email che sembrano legittime. Le vittime ricevono frequentemente messaggi malevoli che sembrano provenire da contatti familiari o organizzazioni conosciute.

La forma più comune di phishing consiste nell'inviare email contenenti link o allegati malevoli. Quando gli utenti cliccano su questi link, potrebbero installare malware sui propri dispositivi o accedere a siti falsi progettati per rubare informazioni personali e finanziarie.

Riconoscere le email di phishing mal realizzate è relativamente facile, ma i criminali informatici stanno utilizzando strumenti avanzati come chatbot e generatori vocali per migliorare la loro capacità di ingannare. Questo rende difficile per gli utenti distinguere la verità dalle falsità.

Identificazione dei tentativi di phishing

Le email di phishing possono essere difficili da identificare, ma puoi comunque fare delle valutazioni basate su alcuni segnali.

Segnali comuni

Se un'email contiene URL sospetti, utilizza indirizzi email pubblici, suscita paura o urgenza, richiede informazioni personali o presenta errori di ortografia e grammatica, sii molto cauto. Nella maggior parte dei casi, puoi visualizzare l'URL semplicemente passando il mouse sopra il link senza cliccarci sopra.

Frode che impersona piattaforme di pagamento digitali

I phisher si spacciano spesso per fornitori di servizi di pagamento online affidabili, come PayPal, Venmo e Wise. Inviando email fraudolente, esortano gli utenti a verificare le proprie credenziali di accesso. Assicurati di rimanere vigile e di segnalare attività sospette.

Attacchi di phishing che impersonano istituzioni finanziarie

I truffatori si spacciano per banche o istituzioni finanziarie, affermando che ci sono vulnerabilità di sicurezza per ottenere informazioni personali. Tecniche comuni includono l'invio di email fraudolente ai nuovi dipendenti riguardo bonifici o depositi diretti. Possono anche affermare che ci sono aggiornamenti di sicurezza urgenti.

Frodi di phishing correlate al lavoro

In queste frodi personalizzate, gli aggressori si spacciano per dirigenti, CEO o CFO, richiedendo bonifici o affermando di aver bisogno di acquistare forniture. I truffatori possono anche utilizzare generatori vocali per phishing telefonico.

Come prevenire attacchi di phishing

Quando si prevengono attacchi di phishing, è fondamentale adottare più misure di sicurezza. Evita di cliccare direttamente su qualsiasi link. Visita prima il sito ufficiale dell'azienda o controlla le informazioni pubblicate sui suoi canali di comunicazione per verificare l'esattezza delle informazioni ricevute. Puoi utilizzare strumenti di sicurezza come software antivirus, firewall e filtri antispam.

Inoltre, le aziende dovrebbero utilizzare standard di verifica delle email per autenticare le email in entrata. I metodi di verifica delle email comuni includono DKIM (DomainKeys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting & Conformance).

Le persone devono informare amici e familiari sui rischi del phishing. Le aziende dovrebbero educare i dipendenti sulle tecniche di phishing e condurre regolarmente formazione per aumentare la consapevolezza e ridurre i rischi.

Se hai bisogno di ulteriori informazioni e assistenza, consulta siti governativi come OnGuardOnline.gov e organizzazioni come il gruppo di lavoro anti-phishing. Offrono risorse e linee guida più dettagliate su come identificare, evitare e segnalare attacchi di phishing.

Tipi di phishing

Con il continuo sviluppo delle tecniche di phishing, i metodi di frode dei criminali informatici sono in continua evoluzione. Il phishing viene solitamente classificato in base agli obiettivi e ai vettori di attacco. Esaminiamo più da vicino.

Phishing clonato

Gli aggressori sfruttano email legittime precedentemente inviate, copiandone il contenuto in email simili contenenti link a siti malevoli. Possono anche affermare che questo è un link aggiornato o ricreato, sottolineando che l'indirizzo del link precedente era errato o scaduto.

Phishing mirato

Questo tipo di attacco è mirato a una singola persona o istituzione. Gli attacchi mirati sono più complessi rispetto ad altri tipi di phishing, poiché gli aggressori conoscono in anticipo il loro obiettivo e colpiscono in modo mirato. Raccolgono prima informazioni sulla vittima (come i nomi di amici o familiari) e usano questi dati per indurre la vittima a visitare un sito malevolo.

Domain Spoofing

Gli aggressori manomettono i record della cache DNS, reindirizzando gli utenti a siti di frode preparati in anticipo mentre tentano di accedere a siti legittimi. Questo tipo di attacco è il più pericoloso. Poiché i record DNS non sono sotto il controllo dell'utente, quest'ultimo non ha alcuna possibilità di difesa.

Attacco di phishing

Una forma di phishing mirato che si concentra su persone benestanti e importanti (come CEO e funzionari governativi).

Frode via email

I criminali spesso si spacciano per aziende o persone legittime inviando email di phishing con link a siti malevoli. Sfruttano pagine di accesso abilmente camuffate per raccogliere le credenziali di accesso e le informazioni personali delle vittime. Queste pagine possono contenere trojan, keylogger e altri script malevoli per rubare informazioni personali.

Reindirizzamento di siti web

Il reindirizzamento di siti web porta gli utenti da un URL che desiderano visitare a un altro URL. I criminali sfruttano vulnerabilità per inserire comandi di reindirizzamento e installare malware sui computer degli utenti.

Dominio errato

I domini errati reindirizzano il traffico a siti di imitazione con lievi differenze rispetto ai domini di primo livello, utilizzando ortografie in lingue straniere o errori comuni. I phisher usano i domini per spacciarsi per siti legittimi. Gli utenti che leggono o digitano erroneamente l'URL finiscono su questi siti falsi.

Pubblicità a pagamento false

Le pubblicità a pagamento sono un altro strumento di phishing. Gli aggressori usano pubblicità false per spingere i domini errati nei risultati di ricerca. Questi siti possono persino apparire nei risultati di ricerca più popolari di Google.

Attacco del waterhole

Nell'attacco del waterhole, i phisher analizzano il comportamento degli utenti e determinano i siti che visitano frequentemente. Scansionano le vulnerabilità di questi siti e cercano di iniettare script malevoli per colpire l'obiettivo al prossimo accesso.

Frode di impersonificazione e omaggi falsi

Impersonare influencer sui social media. I phisher possono spacciarsi per i principali dirigenti di un'azienda, pubblicando annunci di omaggi o ingannando in altri modi. Possono anche utilizzare tecniche di ingegneria sociale, prendendo di mira utenti vulnerabili uno alla volta. I criminali possono compromettere account già verificati, modificando il nome utente per impersonare una persona reale senza cambiare lo stato di verifica dell'account.

Recentemente, i phisher hanno colpito su piattaforme come Discord, X e Telegram con lo stesso obiettivo: inviare messaggi di chat fraudolenti, impersonare persone e imitare servizi legittimi.

Applicazioni malevole

I phisher possono anche utilizzare applicazioni malevole per monitorare il tuo comportamento o rubare informazioni sensibili. Queste applicazioni possono spacciarsi per strumenti di monitoraggio dei prezzi, portafogli e altri strumenti legati alle criptovalute (il cui pubblico tende a commerciare e detenere criptovalute).

Phishing tramite SMS e voce

Una forma di phishing che utilizza SMS come mezzo, i criminali inviano solitamente messaggi o messaggi vocali, incoraggiando gli utenti a condividere informazioni personali.

Phishing e Domain Spoofing

Sebbene alcuni considerino il domain spoofing un tipo di phishing, il suo meccanismo operativo è completamente diverso. La principale differenza tra phishing e domain spoofing è che nel phishing, le vittime commettono un errore involontario, permettendo ai criminali di avere successo. Nel domain spoofing, i record DNS di un sito legittimo sono stati manomessi dagli aggressori, e le vittime cadono nella trappola semplicemente tentando di accedere al sito.

Phishing nel settore blockchain e criptovalute

Sebbene la tecnologia blockchain offra una forte sicurezza dei dati grazie alla sua natura decentralizzata, gli utenti in questo campo dovrebbero comunque rimanere vigili contro attacchi di ingegneria sociale e tentativi di phishing. I criminali informatici sfruttano frequentemente le debolezze umane per ottenere chiavi private o credenziali di accesso. Nella maggior parte dei casi, i criminali hanno successo solo quando la vittima commette un errore.

I truffatori possono anche cercare di indurre gli utenti a rivelare le loro frasi di recupero o trasferire fondi a indirizzi falsi. Assicurati di adottare il metodo operativo più sicuro per evitare di cadere nella trappola.

Conclusione

In sintesi, comprendere il phishing e rimanere aggiornati sulle ultime tecniche è fondamentale per proteggere le informazioni personali e finanziarie. Individi e organizzazioni possono adottare misure di sicurezza forti, diffondere conoscenze rilevanti e aumentare la consapevolezza per difendersi dalle minacce di phishing onnipresenti nel mondo digitale connesso. Lavoriamo insieme per garantire la sicurezza dei nostri fondi!

Ulteriori letture

  • 5 consigli per proteggere la sicurezza degli asset in criptovaluta

  • Cinque modi per migliorare la sicurezza del tuo account Binance

  • Come effettuare transazioni peer-to-peer (C2C) in sicurezza

Disclaimer: Il contenuto di questo articolo è fornito "così com'è" solo a scopo informativo e educativo e non costituisce alcuna dichiarazione o garanzia. Questo articolo non costituisce consulenza finanziaria, legale o di altro tipo e non intende suggerire l'acquisto di alcun prodotto o servizio specifico. Dovresti cercare consigli da un professionista adeguato. Se questo articolo è stato presentato da una terza parte, tieni presente che le opinioni in esso espresse appartengono all'autore terzo e non riflettono necessariamente le opinioni di Binance Academy. Per ulteriori dettagli, fare clic qui per leggere l'intero disclaimer. I prezzi degli asset digitali possono fluttuare. Il valore del tuo investimento può diminuire o aumentare e potresti non essere in grado di recuperare il capitale investito. Sei completamente responsabile delle tue decisioni di investimento e Binance Academy non è responsabile per eventuali perdite subite. Questo articolo non costituisce consulenza finanziaria, legale o di altro tipo. Per ulteriori dettagli, fare riferimento ai nostri (termini di utilizzo) e (avvisi di rischio).