Phishing attack: Significato, utilizzo e fasi del Phishing informatico

Phishing attack: Significato, utilizzo e fasi del Phishing informatico

Attività di Phishing e diffusione

Il phishing, nella traduzione italiana “spillaggio”, è una variante del termine inglese “fishing”, letteralmente traducibile “pescare”, ormai entrato a far parte dell’odierno linguaggio criminologico, che consiste in una tecnica fraudolenta mirante a carpire informazioni personali e sensibili, quali dati anagrafici, user id e password per i conti correnti online, codici di carte di credito, facendo leva sugli aspetti cosiddetta sociali di internet, con il fine di porre in essere illeciti bancari attraverso la rete, accendendo ai sistemi di home banking ovvero a conti correnti e servizi online per disporre dei depositi attraverso operazioni e bonifici attuati in frode ai titolari.
Il phishing può essere definito come una tecnica di social engineering che, tramite l’invio da parte di truffatori di messaggi di posta elettronica ingannevoli, spinge le vittime a fornire volontariamente informazioni personali.

L’etimologia del termine ne indica un’origine dubbia, derivante dall’unione delle parole “harvesting” con “password”, ovvero “password” con “fishing”o, ancora, “fishing” con “phreaking”. Ma, al di là dell’etimologia della parola, gli obiettivi del phishing attack sono sia quello di portare l’utente a fornire informazioni e dati personali, riguardanti principalmente le credenziali di autenticazione per accedere ad aree informatiche esclusive o servizi bancari online, numeri di carte di credito, identificativi per le abilitazioni all’accesso a siti di vario genere, numero di conto corrente, numero ed estremi della carta di identità o della patente e sia quello di utilizzare i dati ottenuti per conseguire l’abilitazione all’accesso ai servizi on line, assumendo virtualmente l’identità del legittimo titolare o utente.

La frode sottesa alla tecnica del phishing trae origine, solitamente, dall’invio casuale di email ad un elevato numero di persone contenti messaggi, immagini ed informazioni appositamente formulati in modo da influenzare la psicologia del destinatario, il quale, ricevendo tali comunicazioni, apparentemente provenienti da enti, istituzioni o società reali, viene indotto a collegarsi a pagine web o siti non autentici, ma del tutto simili a quelli delle citate istituzioni o società o enti, e indotto ad inserire le proprie credenziali per l’accesso ad aree riservate, servizi on line, in particolare l’home banking, cliccando sui link o sui form creati ad hoc dal phisher, ovvero operando un collegamento ex novo dal proprio computer che è stato già infettato da un trojan dal phisher.

I phishing attacks sono in continua e rapida crescita e fortunatamente, però, anche se il numero di phishing attacks in Italia, e nel mondo, continua ad essere alto, quelli che effettivamente vanno a buon fine sono in un numero sempre minore grazie alla maggiore sensibilizzazione nei confronti di tale fenomeno e alla diffusione di metodi per evitare di incorrere in questo tipo di situazioni.

Phishing attack: Significato, utilizzo e fasi del Phishing informatico

Le fasi del phishing attack

Il phishing attack si articola essenzialmente in sei fasi, miranti a conseguire l’obiettivo proprio del phishing e cioè il furto di informazioni e dati personali dell’ utente.
La prima fase è quella del “Planning” e cioè quella in cui l’attaccante, dunque il phisher, determina chi colpire, cosa colpire, quali tecniche adoperare e quali sono gli obiettivi della frode. In seguito, egli si adopera a configurare i tools e i meccanismi necessari a poter sferrare l’attacco, cercando anche informazioni utili sulle potenziali vittime e passando, quindi, alla seconda fase, che è quella del “Setup”.

Inizia, poi, l’attacco vero e proprio, dunque la fase cosiddetta “Attack”, in cui l’attaccante inizia ad instaurare un contatto con le potenziali vittime, utilizzando tutte le tipologie di strumenti che internet mette a disposizione, quali email, dialer, news group, instant messaging, chat web site, malware, bacheche elettroniche. L’intento di tale contatto dell’attaccante con le vittime è quello di indurle a realizzare azioni che possano portarlo a conoscere le loro credenziali, in modo da passare alla fase cosiddetta “Collection”, in cui l’attaccante sottrae realmente ed effettivamente le credenziali alle vittime.
Una volta sottratte le credenziali, l’attaccante pone in essere l’attività fraudolenta vera e propria, nella fase denominata “Fraud”: utilizzo delle credenziali per l’acquisto di beni, furto di denaro dal conto della vittima, uso delle credenziali per furto di identità o per riciclaggio di denaro.

Infine, vi è l’ultima e finale fase, quella del “Post Attack”, in cui l’attaccante, dopo aver conseguito i propri scopi fraudolenti, pone in essere qualsiasi azione volta a coprire le proprie tracce e a disattivare i meccanismi con cui ha potuto perpetrare l’attività fraudolenta, verificando anche il successo dell’attacco e cominciando a pianificare i prossimi attacchi.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *