SPOOFING: di cosa si tratta, come agisce e come proteggersi

Con il termine Spoofing si indica l’attività del cybercriminale che nasconde la propria identità per fingere di essere un soggetto che l’utente considera affidabile, in modo da poter ottenere informazioni sensibili con lo scopo di rubare password, dati personali, denaro o di infettare un dispositivo con un malware.

Dato l’aumento della consapevolezza riguardo le minacce informatiche, le truffe sono sempre più sofisticate e hanno come target soggetti vulnerabili che vengono studiati per sferrare attacchi personalizzati.  Gli attacchi di spoofing possono avere diverse forme e agire in modi differenti.

 

QUALI SONO LE TIPOLOGIE DI ATTACCO PIÙ FREQUENTI?

SPOOFING EMAIL: l’attacco avviene attraverso email inviate da indirizzi falsi che vengono resi il più simili possibile a quelli dei contatti del destinatario. Spesso la differenza si limita ad una lettera o un numero, per questo è facile essere ingannati aprendo le email, che però contengono malware o ransomware.

WEBSITE SPOOFING: l’hacker crea un sito ingannevole rendendolo il più simile possibile a quello originale. L’obiettivo è indurre gli utenti a utilizzare le proprie credenziali per accedere. Più il sito è verosimile, più sono gli elementi in comune con il sito originale, a volte la differenza sta solo nel dominio o in una lettera diversa nel nome del sito.

SPOOFING DEGLI SMS: il truffatore invia dei messaggi ottenendo e utilizzando l’ID chiamante di un contatto della vittima. L’SMS arriva quindi a nome di un contatto conosciuto e solitamente contiene un link a un sito di phishing o che avvia il download di un malware.

CALLER ID: con questa tecnica il truffatore riesce a camuffare l’ID della propria chiamata, rendendola credibile, per esempio utilizzando il prefisso locale del destinatario. A questo punto, cercherà di estorcere informazioni personali al destinatario.

SPOOFING DELL’ESTENSIONE: questo cyberattacco sfrutta il fatto che alcuni computer non visualizzano l’estensione completa o non la visualizzano del tutto. In questo modo un malintenzionato può mandare dei file eseguibili “.exe” senza che l’utente se ne accorga.

IP SPOOFING: La posizione da cui i dati vengono inviati o richiesti viene nascosta per far credere al computer che le informazioni provengano da una fonte affidabile e riuscendo in questo modo ad infettarlo tramite malware.

SPOOFING DEL SERVER DNS: conosciuto anche come cache poisoning, questo attacco serve a reindirizzare il traffico dei dati della vittima verso indirizzi IP diversi da quelli cercati dal browser in utilizzo, le pagine di destinazione sono pagine infette da malware o pagine di phishing.

ARP SPOOFING: L’utilizzo della vulnerabilità del protocollo ARP (Address Resolution Protocol), la mancanza di autenticazione, permette di ridirigere il traffico di dati della vittima con l’obiettivo di ricavare informazioni utili come la password di un account.

GPS SPOOFING: questa tecnica di attacco serve a inviare delle informazioni GPS sbagliate ai conducenti, ingannandole sulla loro reale posizione. I target possono essere semplici conducenti di auto, ma anche navi o aerei e tutti i dispositivi mobili che utilizzano la geolocalizzazione possono essere vittime di questo attacco.

ATTACCO MAN IN THE MIDDLE (MitM): l’hacker riesce a intercettare informazioni private come password o dati delle carte di credito infiltrandosi illegalmente nella rete wi-fi della vittima.

 

COME POSSIAMO RICONOSCERE UN ATTACCO SPOOFING?

È possibile controllare la presenza di attacchi di spoofing facendo attenzione ad alcuni dettagli nelle email, sui siti web o sul proprio telefono.

Nelle EMAIL dobbiamo fare attenzione all’indirizzo del mittente che potrebbe essere molto simile a quello di uno dei nostri contatti, ai messaggi che contengono errori di battitura o grammaticali e agli allegati, soprattutto se provengono da contatti sconosciuti.

Sul WEB dobbiamo fare attenzione al livello di sicurezza dei siti. Alcuni siti sono HTTP e non HTTPS: la S finale rappresenta un certificato di sicurezza che non tutti i siti sono tenuti ad avere, però è fondamentale per i siti che richiedono un accesso. I siti di spoofing si possono riconoscere anche perché l’accesso non funziona utilizzando il password manager.

Sul TELEFONO è possibile capire di essere vittime di spam o di un attacco di spoofing quando si ricevono chiamate da numeri sconosciuti, oppure se si ricevono messaggi che si riferiscono a conversazioni mai avute.

 

COME DIFENDERSI DALLO SPOOFING:

  • Attivare il filtro spam per bloccare le email di spoofing prima che arrivino nella casella di posta
  • Dotarsi di un software di cybersecurity potente, aggiornato e comprensivo delle funzionalità più utili
  • Utilizzare l’autenticazione a più fattori soprattutto per dati particolarmente sensibili
  • Controllare attentamente l’indirizzo mail del mittente e il testo e verificare che non vi siano errori
  • Contattare il mittente quando una mail inviata dal suo indirizzo vi sembra sospetta
  • Fare attenzione a messaggi che vi informano che siete vincitori di qualcosa o che siete stati selezionati per un premio
  • Controllare il nome del file e la sua estensione quando un allegato sembra sospetto passandoci sopra con il mouse
  • Non rivelare dati sensibili o personali se non a contatti affidabili al 100%
  • Non usare la stessa password per account differenti
  • Non cliccare su allegati, link o pulsanti che sembrano sospetti
  • Non rispondere a messaggi, chiamate, email da utenti sconosciuti o sospetti

 

Per un’analisi approfondita del livello di sicurezza della vostra infrastruttura, per ricevere consulenza o una formazione mirata contattateci a commerciale@webeasytech.com