Che cos’è e come funziona il phishing in informatica

Che cos’è e come funziona il phishing in informatica

Il phishing è una tecnica di attacco informatico consistente nell’invio di email da parte di un soggetto malintenzionato nei confronti di una vittima, che basa la propria efficacia sul’impiego congiunto di tecniche di social enginering e metodologie che fanno uso di exploit, al fine di estorcere ad un ignaro utente informazioni personali riservate, generalmente per finalità legate ad attività fraudolente online.
Solitamente le email di phishing, hanno l’obiettivo di cercare di convincere il destinatario del messaggio di posta a cliccare su un link al fine di reindirizzarlo su una pagina web fraudolenta al cui interno vengono emulati servizi reali, che cercano di ingannare l’utilizzatore e far si che quest’ultimo inserisca i proprio dati riservati, quali codici di carte di credito, credenziali di carte prepagate ed altre informazioni utili alla realizzazione di una frode economica ai suoi danni.

Che cos'è e come funziona il phishing in informatica

Di recente sono state sviluppate tecniche anche molto sofisticate per ingannare gli internauti circa la bontà delle email di phishing, infatti per cercare di rendere il più realistico possibile il tentativo di truffa solitamente i phisher implementano siti web ed interfacce di email in maniera del tutto simile ai servizi che si vogliono emulare.
Trai servizi web più emulati troviamo Youtube,Facebook,Myspace,Windows Live, Ebay o sistemi di pagamento quali Paypal,

Le email di phishing generalmente si presentano alle loro potenziali vittime sotto forma di messaggi inviati dagli indirizzi dei soggetti che si vogliono emulare (sito della propria banca, dell’istituto finanziario ecc..) ed avvertono l’utente circa possibili problemi al loro account registrati presso i loro sistemi informatici, di solito vengono utilizzati messaggi precisi,immediati e convincenti quali : “Il tuo account potrebbe essere stato violato”, oppure ancora “Le tue credenziali sono in scadenza” e presentano un link di redirect al loro sito che dovrebbe permettere di ovviare al problema. In realtà il link punta ad un sito web creato ad hoc dal malintenzionato (in maniera del tutto simile dal punto di vista della grafica al sito originale) il cui scopo è quello di raccogliere le credenziali dell’ignaro utente, non appena questo le abbia digitate sulla pagina web.

Fasi del phishing 

Un classico tentativo di phishing si articola in diverse fasi. Spieghiamole.

Pianificazione

Questa fase rappresenta la parte iniziale del tentativo di attacco in cui il phisher stabilisce la tipologia di business target che verrà presa in esame. Spesso i bersagli selezionati sono gli stessi di quelli identificati come vittime dagli spammer per i loro attacchi.

Setup

A seguito della definizione, ad opera del phisher , del business di riferimento e della la tipologia di vittima, l’attenzione viene concentrata dallo stesso sull’implementazione dei sistemi che permettano l’invio dei messaggi ai destinatari,stabilendo nel contempo i metodi che verranno impiegati per la collezione dei dati. In questa fase viene ad esempio stabilito se i dati verranno raccolti all’interno della email attraverso un campo form html piuttosto che attraverso il link di redirect ad una pagina web creata ad hoc dal phishier.
La scelta delle configurazioni corrette rappresenta un aspetto cruciale per la buona riuscita dell’intera attività, quindi questa fase probabilmente è quella che richiede lo sforzo maggiore per chi cerca di realizzare l’attacco.

Collection

Il questa fase il phishier registra all’interno di suoi database e attraverso i sistemi implementati, i dati ricevuti relativi alle vittime potenziali dei tentativi di phishing.

Furto di identità e frode

Rappresenta la fase in cui il phisher sfrutta le informazioni raccolte per effettuare attività illegali,che vanno dagli acquisti online utilizzando le carte di pagamento di ignari utenti fino alla rivendita di informazioni sensibili a soggetti terzi, che le utilizzeranno a loro volta per eseguire altre attività illegali di varia natura connessi comunque alla frode telematica.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *