- BY BSide
- POSTED IN Novità & Iniziative
- WITH 0 COMMENTS
- PERMALINK
- STANDARD POST TYPE
Oggi parleremo di un fenomeno molto diffuso (purtroppo) che riguarda il furto di informazioni personali sui supporti usati comunemente, vediamo di fare chiarezza su questo argomento che è molto determinante per la funzionalità del proprio sito web.
Stiamo parlando di Phishing (acronimo di ‘fishing’ la pesca) e consiste banalmente nell’ installazione di popup, banner ingannevoli o semplici link in mezzo ad altre pagine web o sui social oppure nell’ invio di mail che invitano l’utente ad azioni che sembrano opportune sul momento.
Se lo sfortunato “abbocca all’amo” e fa clic sul link inserito nella mail o nel banner, viene indirizzato su un falso sito web copia fac-simile dell’azienda, istituto di credito o quant’altro. Alla richiesta urgente di accesso per motivi inderogabili,
l’utente ingenuo inserirà senza pensarci due volte le proprie credenziali (utente e password): il gioco è fatto,
le informazioni personali inserite saranno trasmesse al cyber-criminale che potrà così rubare identità, intercettare accessi a conti bancari etc…
Altro possibile obbiettivo del pirata informatico potrebbe essere quello di accedere ai dati sensibili memorizzati dal tuo supporto durante la navigazione. Sicuramente, in un momento storico in cui la fretta e la frenesia regnano sovrane, molti utenti, per velocizzare i passaggi, tendono a salvare user e password di accesso alle aree private dei siti che frequenta maggiormente sui propri browser, per non ripetere l’operazione la volta successiva: pensiamo a profili privati dei social, delle caselle mail, ai portali di vendita online, ai siti che offrono servizi, persino ai servizi tv streaming online o etc… Ecco il tallone d’Achille: tutti questi dati che noi con un flag su “salva per la prossima volta” memorizziamo, vengono salvati su ogni supporto, in una porzione di memoria che il software andrà a scandagliare fino ad ottenerne una copia completa.
Una volta registrati verranno inviati al cyber-criminale che ne disporrà come meglio crede.
ecco alcuni esempi di mail che NON DOVRESTI APRIRE a meno che tu sia assolutamente sicuro della loro provenienza:
aziende affermate che ti chiedono un’opinione su alcuni prodotti promettendoti un omaggio, oppure ti propongono un concorso ad estrazione con premi troppo allettanti, etc..
isituti di credito, carte di credito, bancomat, aziende di gestione hosting (tipo Aruba), etc che richiedono per motivi tecnici urgenti l’accesso ai propri profili (addebiti sospetti, movimenti sul conto, scadenze di domini inattesi, etc..)
amici, clienti o colleghi presenti nella tua lista di contatti che ti inviano messaggi con allegati compressi inattesi (per esempio file *.zip) magari accompagnati da password.
Se inavvertitamente avete aperto queste mail, la vs prima reazione istintiva probabilmente non sarà quella da seguire ;-)… Sì perchè ovviamente, i mittenti da cui avete ricevuto la “bomba”, sono a loro volta caduti nella stessa trappola: una volta infettati, i loro supporti hanno iniziato ad inviare mail ai contatti registrati, automaticamente e senza dare segni visibili dell’operazione in corso, nè durante e nemmeno dopo, insomma senza lasciare traccia. Questo per poter diffondere a ragnatela l’infezione e garantire ai cyber-criminali il numero più alto possibile di attacchi nell’arco di poco tempo.
Esistono molti tipi di attacco phishing, se vuoi un approfondimento clicca qui sotto:
Ma cosa accade dopo aver eseguito un download phishing malevolo o aver cliccato sul link phishing in evidenza?
il link, lo zip allegato, o il download installa all’insaputa della vittima un software, un robot, un malware, che permette all’hacker di penetrare ed arrivare appunto ai dati di accesso alle varie piattaforme e ai siti presenti e registrati sul nostro PC durante la navigazione.
Altro caso invece quando con un click l’utente viene
indirizzato ad un sito falso che è una copia o un facsimile dell’originale che si pensava fosse il mittente della comunicazione. Questo sito invierà i dati inseriti dall’utente su un server di proprietà dell’ hacker.
Come evitare di cadere nella trappola del phishing
Il phishing è un problema che riguarda anche le più grandi realtà del mondo italiano, vediamo come possiamo difenderci o per lo meno riconoscerlo.
La stessa Google ha messo a punto un sistema di sicurezza – chiamato Google Safe Browsing – che analizza le pagine web per individuare quelle contenenti programmi o script potenzialmente pericolosi: ogni indirizzo o link infetto viene registrato nel database di Google ed entra a far parte di una sorta di libro nero e resta virtualmente inaccessibile.
A prescindere comunque dalla tecnica utilizzata, per difenderti dal phishing ti diamo qualche semplice consiglio:
- attivare l’ozione Antispam sulla propria casella;
- innanzitutto, verifica la provenienza del messaggio e leggilo attentamente: errori di grammatica, di impaginazione o traduzione strana dovrebbero farti insospettire;
- attenzione, nelle mail sospette al tasto “Unscribe” che istintivamente verrebbe spontaneo cliccare per non riceverne più: controllate bene nella barra di navigazione a che indirizzo rimanda, potrebbe essere proprio la chiave dell’attacco phishing;
- non cliccare su collegamenti o link del messaggio sospetto e non scaricare/aprire mai allegati in esso presenti. Se vuoi contattare il mittente (magari perchè presente sei tuoi contatti) fallo direttamente e mai attraverso il messaggio che hai ricevuto;
- controlla sempre l’URL del sito che compare nella barra degli indirizzi del tuo browser preferito e non lasciare mai troppe tab (tabelle) aperte contemporaneamente in quest’ultimo, potresti anche essere vittima di tabnabbing;
- evitare scorciatoie suggerite dalla mail sospetta per verificare aggiornamenti richiesti o controlli su conti bancari etc. Vi basterà entrare sul sito ufficiale e loggarvi con le vostre credenziali.
- dopo aver ricevuto mail sospette e in generale se usi molto la rete, controlla con ricorrenza conti correnti e carte di credito, attiva i servizi di allerta sms che ti avvisano in tempo reale per tutti i movimenti di denaro si di essi;
- blocca subito eventuali pagamenti sospetti e non riscuotere mai per nessun motivo degli accrediti;
- infine, contrassegna le mail sospette come spam (arriverà una segnalazione al tuo hosting) mentre se ritieni sua qualcosa di più grave fai una denuncia alle autorità competenti, iIn questo modo aiuterai anche gli altri.
Oltre a seguire questi semplici consigli, consigliamo inoltre di tenere il tuo browser preferito sempre aggiornato. Speriamo di aver fatto luce sulle domande più frequenti: ora sai che cos’è il phishing, come funziona il phishing e come difendersi dal phishing.
Cosa fare dopo un tentativo di phishing
Se si sospetta di essere vittima di phishing, possiamo provare ad attivare una serie di cautele per evitare che l’attacco venga completato.
- Cambiare la password è la prima cosa da fare e per un po’ di tempo rinnovarla cercando di utilizzare una serie di lettere numeri e simboli difficile da rintracciare o ipotizzare.
- Avvisare le autorità competenti. potrebbe aiutare la rete di prevenzione e risulta necessario con operazioni di recupero spese o addebiti su conti correnti, in particolare la Polizia Postale.
- Contattare la banca. Nel caso l’operazione coinvolga conti e carte, va contattato l’istituto di credito per bloccare i servizi coinvolti nella truffa (carte di credito, conti correnti, bancomat).
Come segnalare un phishing in corso
Il phishing oggi rientra nei reati di truffa, frode informatica e trattamento illecito di dati personali.
In quanto reato informatico va comunicato alla Polizia Postale, che sul proprio sito ha predisposto uno spazio per le segnalazioni di questo tipo e raccoglie gli avvisi ricevuti e classificati come phishing. Consultando quella pagina è possibile farsi un’idea sui tentativi di frode in corso, ed eventualmente avere la conferma che le email ricevute fanno parte di quella categoria.
Ma cosa accade dopo aver eseguito un download phishing malevolo o aver cliccato sul link phishing in evidenza?
il link, lo zip allegato, o il download installa all’insaputa della vittima un software, un robot, un malware, che permette all’hacker di penetrare ed arrivare appunto ai dati di accesso alle varie piattaforme e ai siti presenti e registrati sul nostro PC durante la navigazione.
Altro caso invece quando con un click l’utente viene
indirizzato ad un sito falso che è una copia o un facsimile dell’originale che si pensava fosse il mittente della comunicazione. Questo sito invierà i dati inseriti dall’utente su un server di proprietà dell’ hacker.
Come vengono utilizzati i dati sensibili rubati al povero malcapitato?
Registriamo degli ultimi giorni parecchi casi di furto di identità del profilo Amazon.