icon

Che cos'è il phishing? Tipi e Prevenzione | Hidez

What is phishing, types and protection

 

Il phishing è un vecchio e collaudato attacco alla sicurezza informatica che, fino ad oggi, rimane la prima causa di violazione dei dati in tutto il mondoChiunque può cadere vittima di un attacco di phishing, quindi è fondamentale saperlo riconoscere

Cos'è il phishing?

La definizione di phishing descrive questo tipo di attività come un uso ingannevole dei servizi di comunicazione elettronica per frodare gli utenti onlineLe e-mail di phishing vengono create con uno scopo sinistro in mente: ingannare l'utente e impossessarsi delle sue informazioni sensibili e preziose come i dati della carta di credito, il numero di previdenza sociale, le password e altri dettagli privatiLe truffe di phishing sono molto popolari tra gli hacker, in quanto non richiedono troppi sforzi e risorse e possono prendere di mira un'ampia base di utenti online

Sebbene questo tipo di comportamento fraudolento sembri minaccioso, non tutte le truffe di phishing sono ugualiLa maggior parte delle e-mail di phishing sono relativamente facili da riconoscere al valore nominale, anche se non sei un esperto di sicurezza informaticaDi solito sono scritti male, con una cattiva grammatica, spesso ti spingono ad agire in fretta o ti offrono un affare troppo bello per essere veroTuttavia, esistono gruppi di criminali informatici più organizzati che utilizzano hook di e-mail di phishing molto efficaci che generano percentuali di clic elevateIn entrambi i casi, è necessario sapere il più possibile su questo argomentoEcco perché, in questo post, esamineremo i tipi più comuni di attacchi di phishing, nonché le migliori e-mail di phishing misure di prevenzione

Tipi di Attacchi di phishing

Mentre gli esperti di sicurezza continuano a educare gli utenti online su come prevenire i tentativi di phishing più comuni, nuove truffe di phishing continua anche a uscireCon questo in mente, è importante essere a conoscenza di alcuni dei tipi più diffusi di attacchi di phishing attualmente in circolazione su Internet

Types of phishing (spear phishing, whaling, sms phishing, farming)

Attacchi di Spear Phishing

Spear phishing è una truffa di comunicazioni elettroniche o un'e-mail indirizzata a un individuo o un'organizzazione specificiÈ principalmente noto come quest'ultimo e viene utilizzato principalmente per rubare dati preziosi dal dispositivo dell'utente o infettare il dispositivo con malwareIl modo in cui funziona questa forma di truffa è abbastanza sempliceL'hacker invia un'e-mail al bersaglio fingendosi una fonte affidabileL'utente inconsapevole apre quindi l'e-mail infetta da un collegamento dannoso, che lo porta a un sito Web falso pieno di malware

Spear phishing è una delle tattiche di phishing più comuni tra gli hackerUno dei più grandi e conosciuti attacchi di spear phishing è stato su Epsilon nel 2011La società era uno dei più grandi fornitori di servizi di posta elettronica al momento dell'incidente di spear phishing, che ha rivelato informazioni preziose di oltre 50 aziende leader che hanno utilizzato il servizio

Attacchi di caccia alle balene

Gli attacchi di caccia alle balene, noti anche come frode del CEO, sono attacchi di phishing rivolti esplicitamente a dirigenti e partner commerciali senior all'interno di un'organizzazioneL'obiettivo principale degli attacchi di caccia alle balene è rubare grandi quantità di denaro o ottenere informazioni sensibili sui dirigenti per autorizzare transazioni finanziarie fraudolenteAnche se potresti non pensare che questi tipi di e-mail di phishing siano efficaci poiché si rivolgono a persone altamente istruite ed esperte, sono sorprendentemente molto efficientiNaturalmente, gli attacchi di caccia alle balene richiedono molte più ricerche e sono più sofisticati rispetto ai tipi sopra menzionati, ma sono anche uno dei tipi di truffa più vantaggiosi dal punto di vista finanziario su cui fanno affidamento gli hacker

Phishing vocale e SMS

Sebbene gli attacchi di e-mail di phishing siano di gran lunga i metodi più utilizzati dai truffatori, le truffe di phishing possono essere effettuate anche per telefonoAttraverso il phishing vocale o il vishing, l'aggressore può impostare un protocollo VoIP (Voice over Internet Protocol) e impersonare individui familiari per impossessarsi di preziose informazioni private o finanziarieUn altro tipo di truffa di phishing orientata al telefono è il phishing tramite SMS, noto anche come SmishingProprio come ogni altra forma di phishing, negli SMS i truffatori di phishing fingono e imitano entità note nel tentativo di sfruttare l'utente per divulgare informazioni personali

Pharming

A differenza di tutti i metodi sopra menzionati, il pharming si discosta completamente dal tradizionale concetto di "esca delle vittime"Si basa sull'avvelenamento della cache DNS, che reindirizza l'utente da un sito Web affidabile al sito falso creato dagli hackerIn questo modo, l'utente viene indotto a inserire i propri dati di accesso sul sito falso, invece che su quello veroQuesta tecnica non è così comune come le altre ma è più spesso utilizzata dagli aggressori che hanno il controllo dei sistemi di più utenti e possono sfruttare un sistema di controllo attraverso account reali e affidabili

Come prevenire gli attacchi di phishing

Questo tipo di attività dannosa viene eseguita attraverso un'attenta pianificazione e sfruttando diversi circuiti di sicurezza informaticaTuttavia, per prevenire i tentativi di phishing, dovrai avere un approccio più creativo che scientificoEsistono diverse pratiche utili che puoi utilizzare nella tua vita quotidiana per prevenire gli attacchi di phishing

Sfrutta i filtri email

I filtri email dovrebbero fungere da prima linea di difesaPuoi impostare filtri per proteggere da spam e e-mail di phishing personalizzandoli per organizzare i messaggi in base all'origine e all'aspettoTieni presente che i filtri antispam possono spesso bloccare anche le e-mail provenienti da fonti legittime, il che significa che questo metodo di prevenzione non è del tutto accurato

Non aprire email sospette

Se, per caso, una e-mail di phishing riesce a passare attraverso i filtri antispam, non aprirla e non fare clic sui collegamenti inclusi in il messaggio di posta elettronicaCome accennato in precedenza in questo post, spesso questi collegamenti dannosi allegati ti porteranno a siti inaffidabili che cercheranno di incoraggiarti a fornire informazioni personali o finanziarie o infettano apertamente il tuo dispositivo con malware

Tieni d'occhio le credenziali SSL

Se ritieni che un'email provenga da una fonte affidabile, ma non ne sei del tutto sicuro, il modo migliore per farlo è passare il mouse sopra l'allegato del linkI siti sicuri utilizzano la crittografia SSL, il che significa che i loro indirizzi iniziano con HTTPS anziché HTTPNegli ultimi due anni, Google ha compiuto molti sforzi per contrassegnare i siti HTTP che raccolgono informazioni come non sicuri, come parte del loro piano per rendere Internet un luogo più sicuro per gli utenti online

Gestisci le impostazioni del tuo browser

Mentre chiudiamo questo elenco delle migliori misure di prevenzione contro gli attacchi di phishing, questo metodo viene spesso trascurato nonostante tutti i suoi potenziali vantaggiIndipendentemente dal browser che preferisci utilizzare, puoi regolare le impostazioni del browser per impedire l'apertura di collegamenti dannosi allegatiLa maggior parte dei browser mantiene un elenco regolarmente aggiornato di siti sospetti in modo che possano bloccarli se si richiede inconsapevolmente l'accesso

Incorpora l'autenticazione a due fattori

Con il numero crescente di violazioni dei dati, truffe di phishing e altre minacce alla sicurezza, Autenticazione a due fattori sta rapidamente diventando una procedura di sicurezza standard tra gli utenti online attenti alla privacyUtilizzando la Protezione 2FA, aggiungerai un livello sicuro che servirà a proteggere meglio tutte le tue informazioni sensibili, soprattutto se sei un'azienda che potrebbe potenzialmente essere l'obiettivo di un attacco di balene

Usa la chiave Hideez

Ultimo, ma non meno importante, prendi in considerazione la protezione delle tue informazioni con Hideez KeyÈ il modo più affidabile e infallibile per proteggersi da un attacco di phishingHideez Key verifica la credibilità del sito e/o dell'app che apri e non inserisce login e password a meno che la risorsa non sia sicuraGli utenti esperti possono anche beneficiare di altre funzionalità di Hideez Key, come la generazione di OTP e MFAHideez fornisce le chiavi sia per gli individui che per le imprese