fbpx

Cos’è il Phishing e come difendersi

408 0

Giorgio Perego – IT Manager
Canale Youtube

Il Phishing, frode informatica ormai di attualità negli ultimi anni, ha l’obiettivo di estorcere dati personali tramite una richiesta esplicita al suo possessore. In questo articolo vediamo come agisce un malintenzionato, quali tools utilizza e come si muove. Ma soprattutto vediamo quali accorgimenti utilizzare per difendersi con piccoli trucchi.

Le truffe online

Nell’era 2.0, quella di internet, le truffe avvengono online; non solo navigando sui siti web, ma anche via posta elettronica. La sicurezza informatica mette a disposizione diversi sistemi per la tutela degli utenti: efficientissimi filtri antivirus e antispam per l’e-mail. Tuttavia i messaggi di posta elettronica fraudolenti possono sfuggire a questi controlli, creando danni non indifferenti ai malcapitati truffati.

E-mail phishing

È il caso delle e-mail di phishing, che possono provenire anche da una fonte fidata, cioè da indirizzi considerati “affidabili” e dunque non bloccati dai filtri appositi. Incappare in una truffa è semplicissimo, cascarci decisamente meno, ma è comunque necessario prestare molta attenzione e sapere come riconoscere le e-mail di phishing.

Ecco come funziona

Entriamo nel merito del nostro test… innanzitutto il malintenzionato scrive nel dettaglio la procedura da utilizzare. Più sarà dettagliata maggiore sarà la percentuale di successo. Ecco i passaggi:

  • stabilisce una forbice di destinatari da colpire tramite Phishing;
  • scrive la mail cercando di fare un clone di quella originale;
  • attiva il tool HIDDENEYE in Kali Linux lasciandolo in ascolto;
  • invia la mail
  • ed attende …

per inviare una mail fasulla modificando il mittente, (ci sono dei portali che fanno questo sporco lavoro), come ad esempio Emkei.

Il malintenzionato scrive la mail, (come potete vedere il mittente è supporto.apple@icloud.com), il poveretto che riceverà la mail senza le opportune verifiche molto probabilmente cliccherà sul link abboccando al phishing

Esempio di mail ricevuta dal destinatario (in questo caso sono io).

Contenuto della mail: come potete notare sembra una mail originale.

Nel frattempo il malintenzionato ha messo in ascolto il tool HIDDENEYE su Kali Linux attendendo che la potenziale vittima abbocchi alla trappola.


Come difendersi dal Phising

Pensate cosa potrebbe fare un malintenzionato… ovviamente questa tecnica potrebbe esser utilizzata per qualsiasi sito, PayPall, Microsoft, Word Press etc. Fortunatamente utilizzando dei piccoli accorgimenti possiamo non cadere nel tranello, vediamo quali:

  1. Informarsi sempre prima di aprire un qualsiasi link se non siete sicuri al 100%. Fate una ricerca su internet per vedere se è già capitato anche ad altri utenti.
  2. Leggere il corpo della mail “Origine del messaggio.
  3. Posizionarsi sul link con il mouse e vedere che link viene visualizzato.
  4. Contattare il reale supporto, nel nostro caso il supporto Apple spiegando l’accaduto.

Come sempre fatene buon uso facendo dei test su vostri device / computer, farli su device/computer non vostri è illegale.

Al prossimo articolo!
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo