Caratteristiche e differenza tra Phishing e Spear Phishing

Caratteristiche e differenza tra Phishing e Spear Phishing

Phishing

Il phishing è una tecnica di attacco informatico consistente nell’invio di email da parte di un soggetto malintenzionato nei confronti di una vittima, che basa la propria efficacia sul’impiego congiunto di tecniche di social enginering e metodologie che fanno uso di exploit, al fine di estorcere ad un ignaro utente informazioni personali riservate, generalmente per finalità legate ad attività fraudolente online.
Solitamente le email di phishing, hanno l’obiettivo di cercare di convincere il destinatario del messaggio di posta a cliccare su un link al fine di reindirizzarlo su una pagina web fraudolenta al cui interno vengono emulati servizi reali, che cercano di ingannare l’utilizzatore e far si che quest’ultimo inserisca i proprio dati riservati, quali codici di carte di credito, credenziali di carte prepagate ed altre informazioni utili alla realizzazione di una frode economica ai suoi danni.

Che cos'è e come funziona il phishing in informatica

Di recente sono state sviluppate tecniche anche molto sofisticate per ingannare gli internauti circa la bontà delle email di phishing, infatti per cercare di rendere il più realistico possibile il tentativo di truffa solitamente i phisher implementano siti web ed interfacce di email in maniera del tutto simile ai servizi che si vogliono emulare.
Trai servizi web più emulati troviamo Youtube,Facebook,Myspace,Windows Live, Ebay o sistemi di pagamento quali Paypal,

Le email di phishing generalmente si presentano alle loro potenziali vittime sotto forma di messaggi inviati dagli indirizzi dei soggetti che si vogliono emulare (sito della propria banca, dell’istituto finanziario ecc..) ed avvertono l’utente circa possibili problemi al loro account registrati presso i loro sistemi informatici, di solito vengono utilizzati messaggi precisi,immediati e convincenti quali : “Il tuo account potrebbe essere stato violato”, oppure ancora “Le tue credenziali sono in scadenza” e presentano un link di redirect al loro sito che dovrebbe permettere di ovviare al problema. In realtà il link punta ad un sito web creato ad hoc dal malintenzionato (in maniera del tutto simile dal punto di vista della grafica al sito originale) il cui scopo è quello di raccogliere le credenziali dell’ignaro utente, non appena questo le abbia digitate sulla pagina web.

Spear phishing

Negli ultimi anni si è diffuso un nuova forma di phishing denominato Spear. La caratteristica di un attacco di spear phishing risiede nel fatto che un attaccante focalizza la propria attenzione solo su uno specifico obiettivo, sia esso un individuo o un’azienda, utilizzando l’arma della conoscenza di informazioni personali relative alla vittima ottenute attraverso tecniche di social engineering.

Che cos'è e come funziona il Spear Phishing in informatica

Lo spear rappresenta una tecnica molto più pericolosa rispetto alle classiche azioni di phishing, poiché in tale circostanza gli attacker confezionano un attacco specifico, definendo preventivamente destinatario e modalità di offensiva, non sviluppando quindi attacchi massivi e con l’utilizzo di informazioni generiche o pressoché inesistenti sulle vittime, come avveniva con le classiche metodologie di phishing.

Spesso la violazione di un account utente utilizzando tecniche di phishing può rappresentare semplicemente una testa di ponte per poter duplicare in futuro il medesimo attacco su scala più ampia, sfruttando la credibilità sociale appartenente all’utente/società vittima del primo attacco.
Un esempio di quanto appena argomentato trova riscontro in un episodio capitato di recente ad un attivista tibetano, che dopo essere stato vittima di un attacco informatico al proprio account email e divenuto l’ignaro protagonista di un tentativo di spear phishing ad danni dei suoi contatti ,che si sono visti recapitare una email proveniente dal suo account (che in realtà veniva inviata dal malware che aveva attaccato il suo account di posta) e la quale conteneva un allegato, che si è rivelato essere solo in seguito un file infetto, sviluppato per attaccare dispositivi mobili utilizzanti il noto sistema operativo Android.

L’attacco ha avuto molto successo perché la maggior parte delle vittime riteneva molto affidabile il mittente e ciò ha fatto si che abbiano aperto l’allegato inviato dall’account email di quest’ultimo, senza indagare troppo sulla reale natura del file.

Il successo crescente di questa tipologia di phishing è certamente rappresentato dalla disponibilità sempre maggiore di informazioni liberamente accessibili da chiunque su internet relativamente a soggetti privati e ad organizzazioni.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *