Che cos’è e come funziona il Spear Phishing in informatica

Che cos’è e come funziona il Spear Phishing in informatica

Spear phishing

Negli ultimi anni si è diffuso un nuova forma di phishing denominato Spear. La caratteristica di un attacco di spear phishing risiede nel fatto che un attaccante focalizza la propria attenzione solo su uno specifico obiettivo, sia esso un individuo o un’azienda, utilizzando l’arma della conoscenza di informazioni personali relative alla vittima ottenute attraverso tecniche di social engineering.

Che cos'è e come funziona il Spear Phishing in informatica

Lo spear rappresenta una tecnica molto più pericolosa rispetto alle classiche azioni di phishing, poiché in tale circostanza gli attacker confezionano un attacco specifico, definendo preventivamente destinatario e modalità di offensiva, non sviluppando quindi attacchi massivi e con l’utilizzo di informazioni generiche o pressoché inesistenti sulle vittime, come avveniva con le classiche metodologie di phishing.

Spesso la violazione di un account utente utilizzando tecniche di phishing può rappresentare semplicemente una testa di ponte per poter duplicare in futuro il medesimo attacco su scala più ampia, sfruttando la credibilità sociale appartenente all’utente/società vittima del primo attacco.
Un esempio di quanto appena argomentato trova riscontro in un episodio capitato di recente ad un attivista tibetano, che dopo essere stato vittima di un attacco informatico al proprio account email e divenuto l’ignaro protagonista di un tentativo di spear phishing ad danni dei suoi contatti ,che si sono visti recapitare una email proveniente dal suo account (che in realtà veniva inviata dal malware che aveva attaccato il suo account di posta) e la quale conteneva un allegato, che si è rivelato essere solo in seguito un file infetto, sviluppato per attaccare dispositivi mobili utilizzanti il noto sistema operativo Android.

L’attacco ha avuto molto successo perché la maggior parte delle vittime riteneva molto affidabile il mittente e ciò ha fatto si che abbiano aperto l’allegato inviato dall’account email di quest’ultimo, senza indagare troppo sulla reale natura del file.

Come dimostra uno studio Trend micro le email di spear phishing vengono realizzate con varie tipologie di file allegati. Agli allegati vengono collegati file infetti invisibili alle ignare vittime, che ritrovandosi ad aprire e mettere in esecuzione i file ricevuti, non sono spesso in condizione di accorgersi della presenza malevola in essi contenuta. L’esecuzione delle componenti nascoste che contengono codice malevolo hanno il compito in tale circostanza di raccogliere informazioni sulla vittima inviandolo a centri di raccolta creati ad hoc per l’occasione, dai phisher.

Il successo crescente di questa tipologia di phishing è certamente rappresenta dalla disponibilità sempre maggiore di informazioni liberamente accessibili da chiunque su internet relativamente a soggetti privati e ad organizzazioni.
Un tentavo efficace per tentare di arginare il problema è rappresentato certamente dall’impiego di strumentazione anti malware e di sicurezza in generale sempre aggiornati,ma una maggiore consapevolezza dei rischi legati al rilascio delle proprie informazioni sensibili sulla rete, possono in maniera efficace limitare l’insorgere di queste e di molte altre tipologie di minacce informatiche.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: www.vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *