Hai ricevuto un'e-mail falsa dalla tua banca?  Fa parte di una tecnica di truffa chiamata spear phishing.  Ecco come stare al sicuro.

Che cos'è il Spear Phishing? Come individuare ed evitare questa truffa via e-mail

Annuncio pubblicitario Se sei a conoscenza della sicurezza di Internet, probabilmente hai sentito parlare di phishing. Hai sicuramente ricevuto e-mail che fingevano di essere dalla tua banca o da Microsoft, che ti chiedevano di inviare la password. Spero che tu sappia che non dovresti mai farlo. Ma esiste una versione molto più sofisticata di questa tecnica, chiamata spear phishing.

Annuncio pubblicitario

Se sei a conoscenza della sicurezza di Internet, probabilmente hai sentito parlare di phishing. Hai sicuramente ricevuto e-mail che fingevano di essere dalla tua banca o da Microsoft, che ti chiedevano di inviare la password. Spero che tu sappia che non dovresti mai farlo.

Ma esiste una versione molto più sofisticata di questa tecnica, chiamata spear phishing. È qui che un individuo è il bersaglio di una campagna di phishing molto ben studiata e personalizzata.

Anche gli utenti esperti di Internet possono essere ingannati dal phishing, quindi ecco come funziona e come proteggerlo.

Come funziona Spear Phishing

Ganci Spear Phishing

Il phishing di lancia segue uno schema ben noto. I phisher inizieranno facendo ricerche su di te e imparando a conoscere l'azienda per cui lavori, i tuoi colleghi e i progetti su cui potresti attualmente lavorare.

Quindi riceverai un'email che sembra provenire da qualcuno che conosci. Ad esempio, può fare riferimento a un progetto a cui stai lavorando o a un problema con cui stai affrontando. (In alternativa, potrebbe fare riferimento a un evento imminente o a un contatto reciproco). Nell'e-mail sarà presente un collegamento a un file che ti viene richiesto di scaricare.

Spesso il file viene ospitato da un servizio come Dropbox o Google Drive. Quando vai alla pagina che ospita il file, ti verrà chiesto di inserire le tue credenziali. Il sito di accesso apparirà come un Google legittimo o una pagina di accesso simile.

Ma questa pagina è attualmente gestita dal truffatore. Quando inserisci il nome utente e la password, queste informazioni vengono inviate al truffatore invece di accedere. Questo può funzionare anche con l'autenticazione a due fattori. Quando inserisci il tuo codice di autenticazione, questo viene inviato anche al truffatore.

Il truffatore ha quindi il nome utente e la password per il tuo account Google o altri account importanti. Possono usarlo per accedere anche agli altri tuoi account. La tua sicurezza è totalmente compromessa.

Come i phishing Spear fanno apparire legittimi i loro messaggi

Le email di phishing regolari sono facili da individuare Questo quiz di Google ti aiuterà a individuare le email di phishing Questo quiz di Google ti aiuterà a individuare le email di phishing Quanto sei bravo a individuare le email di phishing? Per testare le tue abilità, Google ha sviluppato un quiz sul phishing utilizzando esempi del mondo reale. Leggi di più se sai cosa cercare. Ma a differenza delle e-mail di phishing generiche che vengono inviate in blocco, un attacco di spear phishing è mirato specificamente a te. I phisher utilizzano tecniche per rendere le loro e-mail più convincenti.

Un trucco comune è che il phisher acquisti un dominio molto simile al dominio reale dal quale desidera fingere un messaggio.

Ad esempio, se qualcuno stesse provando a simulare un'e-mail da makeuseof.com, potrebbe acquistare il dominio rnakeuseof.com. La r e n insieme assomigliano molto a una m se stai leggendo rapidamente. Se qualcuno ti ha inviato un messaggio da potresti pensare che fosse legittimo.

In alternativa, un phisher potrebbe utilizzare lo spoofing e-mail per falsificare un'e-mail falsa Cos'è lo spoofing e-mail? In che modo i truffatori falsificano e-mail false Che cos'è lo spoofing delle e-mail? Come i truffatori falsificano e-mail false Sembra che il tuo account e-mail sia stato violato, ma quegli strani messaggi che non hai inviato sono in realtà dovuti allo spoofing delle e-mail. Leggi di più da qualcuno che conosci.

I messaggi e-mail saranno ben scritti e professionali, senza errori di ortografia o grammaticali. E i phisher possono essere molto astuti nel modo in cui le e-mail sembrano urgenti e importanti. Potrebbero falsificare un'e-mail dal tuo capo o dal CEO della tua azienda, qualcuno a cui non vorresti mettere in discussione.

I phisher possono anche fare delle ricerche per scoprire quando uno dei tuoi colleghi è in viaggio d'affari. Poi ti invieranno un'email, fingendo di essere quel collega, poiché sanno che non parlerai di persona con loro. Esistono molti modi in cui un phisher può scoprire la tua azienda e utilizzare tali informazioni per ingannarti.

Persone vulnerabili a spear phishing

Poiché il phishing con lancia è un attacco mirato che richiede molte ricerche, i truffatori scelgono attentamente il loro obiettivo. I phisher sceglieranno una persona in un'azienda che ha accesso a sistemi chiave o prenderà di mira individui con un patrimonio netto elevato o che possono accedere a grandi fondi.

Le persone maggiormente a rischio di attacchi di spear phishing sono impiegati generali in un'azienda o chiunque utilizzi il proprio computer a casa. Le persone anziane in un'azienda come quelle che lavorano nel management, o le persone che lavorano nell'IT, saranno più a rischio a causa della "caccia alle balene" Peggio del phishing: che cos'è un attacco informatico alle balene? Peggio del phishing: che cos'è un attacco informatico alle balene? Mentre gli attacchi di phishing colpiscono individui, gli attacchi informatici di caccia alle balene colpiscono aziende e organizzazioni. Ecco cosa cercare. Maggiori informazioni che è un attacco informatico a obiettivi di alto valore.

Come stare al sicuro da Spear Phishing

Con gli attacchi di spear phishing sofisticati come loro, devi fare attenzione. Anche un messaggio dal suono innocuo di un amico o collega fidato potrebbe rivelarsi un attacco di phishing.

Fortunatamente ci sono alcuni passaggi pratici che puoi adottare per stare al sicuro e ridurre la probabilità che un attacco di phishing su di te abbia successo:

  • Ogni volta che ricevi un'email, ricontrolla e triplica l'indirizzo del mittente. Devi guardare attentamente per assicurarti che l'indirizzo non sia falso o impreciso. Solo perché un'e-mail sembra provenire da qualcuno che conosci, assomiglia a una normale e-mail (con la loro firma, le informazioni dell'azienda e così via) non significa che sia necessariamente legittima.
  • Diffidare se il mittente rende la richiesta molto urgente, soprattutto se ti stanno chiedendo di fare qualcosa che normalmente non faresti. Ad esempio, se all'interno della tua azienda in genere condividi file su un'unità di rete, ma ora qualcuno ti chiede di scaricare urgentemente un file da un Dropbox, questo è un indizio che qualcosa non va.
  • Conferma una richiesta per telefono se è fuori dal comune. Il modo migliore per sconfiggere il phishing è alzare il telefono e parlare con te stesso al presunto mittente. Se la richiesta è autentica, ci vorrà solo un minuto per confermare. In caso contrario, avrai evitato una situazione potenzialmente dannosa.
  • Fai attenzione ai file collegati nelle e-mail. Anche qualcosa che potresti presumere sia sicuro, come un file Excel o Word può nascondere software dannoso Come proteggerti dal malware Microsoft Word Come proteggerti dal malware Microsoft Word Sapevi che il tuo computer può essere infetto da documenti Microsoft Office dannosi o che potresti essere ingannato per abilitare le impostazioni di cui hanno bisogno per infettare il tuo computer? Leggi di più . Fai molta attenzione se un file collegato richiede di abilitare le macro, poiché questo è un modo comune per installare malware sul tuo dispositivo.

Fai attenzione agli attacchi sofisticati di phishing con lancia

Lo spear phishing è una versione molto più sofisticata degli attacchi di phishing tradizionali. Utilizza una grande quantità di ricerche per indirizzare un individuo particolare, falsificando la corrispondenza e-mail da uno dei suoi contatti.

Queste e-mail possono sembrare molto convincenti e istruire il destinatario a scaricare un file che contiene malware, consentendo al phisher di accedere all'account e-mail o ad altri account del target.

Fai attenzione a queste e-mail che possono sembrare legittime ma possono essere un modo per compromettere i tuoi account. E mentre sei qui, scopri altre tecniche di phishing a cui prestare attenzione, ad esempio il vishing e il frishing Nuove tecniche di phishing da conoscere: Vishing e Smishing Nuove tecniche di phishing da tenere presente: Vishing e Smishing Vishing e smishing sono nuove varianti pericolose di phishing . Cosa dovresti cercare? Come fai a sapere un tentativo di vishing o smishing quando arriva? E sei probabilmente un bersaglio? Leggi anche di più.

Credito di immagine: yanlev / Depositphotos

Scopri di più su: Scam, Spear Phishing.