Cos'è un attacco di phishing?

Gli attacchi di phishing consistono nell'ingannare una vittima facendole compiere un'azione a vantaggio dell'autore di un attacco. Questi attacchi possono essere semplici ma anche più complessi, e possono essere individuati con la giusta consapevolezza.

Obiettivi di apprendimento

Dopo aver letto questo articolo sarai in grado di:

  • Definire un attacco di phishing
  • Esplorare gli attacchi di phishing comuni
  • Scoprire come proteggerti dal phishing

Argomenti correlati


Vuoi saperne di più?

Abbonati a theNET, il riepilogo mensile di Cloudflare sulle tematiche più discusse in Internet.

Fai riferimento all'Informativa sulla privacy di Cloudflare per scoprire come raccogliamo ed elaboriamo i tuoi dati personali.

Copia link dell'articolo

Cos'è un attacco di phishing?

Il termine "phishing" si riferisce a un tentativo di sottrarre informazioni sensibili, in genere sotto forma di nomi utente, password, numeri di carte di credito, dati di conti bancari o altri dati importanti al fine di utilizzare o vendere le informazioni sottratte. Travestendosi da fonte attendibile con una richiesta allettante, un autore di un attacco attira la vittima per ingannarla, in modo simile a come un pescatore usa l'esca per catturare un pesce.

Un attacco di phishing

Come viene effettuato il phishing?

Gli esempi più comuni di phishing vengono utilizzati per supportare altre azioni dannose, come gli attacchi di interposizione e gli attacchi cross-site scripting. Questi attacchi si verificano in genere tramite e-mail o messaggi istantanei e possono essere suddivisi in alcune categorie generali. È utile familiarizzare con alcuni di questi vettori di attacchi di phishing per individuarli più facilmente.

Report
Report sulle minacce di phishing 2023

Report
Leggi il report sul panorama delle minacce DDoS nel quarto trimestre 2023

Truffa alla nigeriana o Advanced-Fee Scam

Questo comune attacco di phishing via e-mail è reso popolare dall'e-mail "Principe nigeriano", in cui un presunto principe nigeriano in una situazione disperata si offre di dare alla vittima una grossa somma di denaro con un piccolo compenso anticipato. Non sorprende che quando la quota viene pagata, non arrivi mai una grossa somma di denaro. È interessante notare che questo tipo di truffa si verifica da oltre cento anni in forme diverse; era originariamente conosciuta alla fine del 1800 come la truffa del prigioniero spagnolo, in cui un artista della truffa contattava una vittima, giocando sulla loro avidità e simpatia. L'artista della truffa tentava di far uscire di nascosto un ricco prigioniero spagnolo, che ricompenserà profumatamente la vittima in cambio del denaro per corrompere alcune guardie carcerarie.

Questo attacco (in tutte le sue forme) viene mitigato non rispondendo alle richieste di soggetti sconosciuti in cui è necessario dare denaro per ricevere qualcosa in cambio. Se sembra troppo bello per essere vero, probabilmente è così. Una semplice ricerca su Google sul tema della richiesta o su parte del testo stesso spesso mostrerà i dettagli della truffa.

Truffa della disattivazione del conto

Giocando sull'urgenza creata in una vittima che crede che un conto importante verrà disattivato, gli autori di un attacco sono in grado di indurre alcune persone a rivelare informazioni importanti come le credenziali di accesso. Ecco un esempio: l'autore di un attacco invia un'e-mail che sembra provenire da un istituto importante come una banca e afferma che il conto bancario della vittima verrà disattivato se non interviene rapidamente. L'autore di un attacco richiederà quindi nome utente e password del conto bancario della vittima per impedirne la disattivazione. In una versione intelligente dell'attacco, una volta inserite le informazioni, la vittima verrà indirizzata al sito Web legittimo della banca in modo che nulla sembri fuori posto.

Questo tipo di attacco può essere contrastato visitando direttamente il sito Web del servizio in questione e verificando se il provider legittimo notifica all'utente lo stesso stato di urgenza relativamente al proprio conto. Si consiglia anche di controllare la barra degli URL e assicurarsi che il sito Web sia sicuro. Qualsiasi sito Web che richieda un accesso e una password non sicuri dovrebbe essere seriamente messo in discussione e non dovrebbe essere utilizzato senza quasi alcuna eccezione.

Truffa di contraffazione del sito Web

Questo tipo di truffa è comunemente associato ad altre truffe come la truffa della disattivazione del conto. In questo attacco, l'autore crea un sito Web praticamente identico al sito Web legittimo di un'azienda utilizzata dalla vittima, ad esempio una banca. Quando l'utente visita la pagina con qualsiasi mezzo, che si tratti di un tentativo di phishing via e-mail, di un collegamento ipertestuale all'interno di un forum o tramite un motore di ricerca, la vittima visita un sito Web che ritiene essere il sito legittimo invece di una copia fraudolenta. Tutte le informazioni inserite dalla vittima vengono raccolte per la vendita o per altri usi dannosi.

Agli albori di Internet, questi tipi di pagine duplicate erano abbastanza facili da individuare perché spesso erano formattate male. Oggi i siti fraudolenti possono apparire come una rappresentazione perfetta dell'originale. Controllando l'URL nel browser Web, di solito è abbastanza facile individuare una frode. Se l'URL ha un aspetto diverso da quello tipico, questo dovrebbe essere considerato estremamente sospetto. Se le pagine elencate come non sicure e il protocollo HTTPS non è attivo, è un chiaro segnale di frode e del fatto che il sito è stato danneggiato o che si tratta di un attacco di phishing.

Registrati
Sicurezza e velocità con qualsiasi piano Cloudflare

Cos'è lo spear phishing?

Questo tipo di phishing è diretto a individui o aziende specifici: da qui il termine spear phishing. Raccogliendo dettagli o acquistando informazioni su una determinata vittima, un autore di un attacco è in grado di organizzare una truffa personalizzata. Questo è attualmente il tipo di phishing più efficace e rappresenta oltre il 90% degli attacchi.

Cos'è il clone phishing?

Il clone phishing comporta l'imitazione di un'e-mail legittima spedita in precedenza e la modifica dei suoi collegamenti o file allegati per indurre la vittima a visitare un sito Web o un file dannoso. Ad esempio, prendendo un'e-mail e allegando un file dannoso con lo stesso nome del file allegato originale, e quindi inviando nuovamente l'e-mail con un indirizzo e-mail contraffatto che sembra provenire dal mittente originale, gli autori di un attacco sono in grado di sfruttare il fiducia della comunicazione iniziale per convincere la vittima ad agire.

Cos'è il whaling?

Per gli attacchi diretti specificamente a dirigenti senior o altri utenti privilegiati all'interno delle aziende, viene comunemente utilizzato il termine "whaling", letteralmente "caccia alle balene". Questi tipi di attacchi in genere includono contenuti che potrebbero richiedere l'attenzione della vittima, come citazioni legali o altre questioni di natura dirigenziale.

Un altro vettore comune di questo stile di attacco sono le e-mail di truffa di tipo whaling che sembrano provenire da un dirigente. Un esempio comune potrebbe essere una richiesta via e-mail proveniente da un CEO a qualcuno del reparto finanziario che richiede l'aiuto immediato della vittima per trasferire somme di denaro. I dipendenti di livello inferiore a volte vengono indotti a pensare che la richiesta e la sua provenienza siano più importanti di un attento controllo dell'autenticità della richiesta, con il risultato che il dipendente trasferisce ingenti somme di denaro a un autore di un attacco.

In che modo Cloudflare aiuta le organizzazioni a difendersi dagli attacchi di phishing?

Il phishing può verificarsi con un'ampia gamma di vettori di attacco, ma uno dei più comuni è la posta elettronica. Molti provider di posta elettronica provano automaticamente a bloccare le e-mail di phishing, ma a volte queste riescono comunque a sfuggire a questi controlli, rendendo la sicurezza delle e-mail una grande problematica di cui tenere assolutamente conto.

Cloudflare Area 1 Email Security offre una protezione avanzata dal phishing, analizzando Internet e indagando sull'infrastruttura di phishing per identificare in anticipo le campagne di phishing. Scopri come funziona Cloud Email Security.

Informazioni sulla gestione degli accessi