Il phishing è una tecnica utilizzata dai criminali informatici. Riproducendo un sito web, ottengono i dati di accesso. Questi possono includere le credenziali di accesso ad un account e-mail, ad una rete di computer o all'internet banking. Ciò che accade con queste informazioni varia a seconda della situazione.
Il phishing è una tattica di ingegneria sociale. Opera attraverso siti web che assomigliano all'organizzazione che stanno impersonando. I criminali informatici ricreano questi siti web nel modo più convincente possibile. L'URL del sito di phishing appare spesso simile all'URL autentico. Ci sono diversi modi in cui può essere attirato da una pagina di questo tipo:
- Email: Questo è il metodo più comune utilizzato per indirizzare le vittime verso un sito di phishing. Le e-mail di phishing spesso sfruttano l'urgenza, la pressione del tempo e gli argomenti di attualità, come la crisi COVID-19. Nelle aziende, il phishing via e-mail è chiamato Business Email Compromise (BEC).
- Annunci pubblicitari: I phisher possono acquistare annunci pubblicitari sui motori di ricerca come Google o Bing. Molte persone cliccano sui primi risultati della ricerca. Se si tratta della pubblicità del phisher, qualcuno potrebbe finire involontariamente sul sito di phishing.
- Social media: I canali dei social media sono utilizzati per ottenere informazioni personali.
- SMS: Questa forma di phishing è nota anche come “smishing”. Consiste nell'inviare un link abbreviato in un messaggio SMS. Aprendo questo link su uno smartphone, si finisce su un sito di phishing.
Cosa fanno i phisher con i miei dati?
Una volta che un criminale informatico acquisisce i suoi dati attraverso una pagina di phishing, li utilizza per accedere al sito web reale. Nel caso dei dati bancari, il criminale ottiene l'accesso al suo conto bancario. Al giorno d'oggi, le aziende e le organizzazioni stanno implementando ulteriori fasi di autenticazione per migliorare la sicurezza dei conti bancari, ad esempio. Tuttavia, i criminali informatici si evolvono rapidamente ed escogitano continuamente nuovi modi per aggirare o violare questa autenticazione.
Non si tratta più di pagine che chiedono semplicemente un nome utente e una password. Quando lei inserisce i suoi dati nella pagina di phishing, il criminale accede immediatamente alla sua banca mentre lei è ancora in attesa sul sito di phishing. Se al criminale viene richiesta una verifica, invia un messaggio all'utente attraverso il sito di phishing. Quindi, riceve un messaggio che le chiede di verificare il suo accesso, ad esempio tramite un SMS.
Come funziona tecnicamente il phishing?
Dietro un sito di phishing, c'è un pannello di phishing. Questo pannello opera sull'infrastruttura dei criminali. Possono ospitare questo pannello da soli o utilizzare un sito web hackerato. Nel pannello, il criminale può visualizzare tutti i dati raccolti. Quando una nuova persona inserisce i propri dati su un sito di phishing, l'aggressore riceve un pop-up che mostra le stesse informazioni sensibili.
In passato, i criminali dovevano sviluppare da soli i pannelli di phishing, ma oggi possono acquistare un kit di phishing già pronto dalla rete oscura. Questo può costare anche poche decine di sterline. Di conseguenza, un criminale non ha bisogno di essere un programmatore esperto. Può installare da solo il kit utilizzando una guida passo-passo, dopodiché il sito di phishing diventa immediatamente attivo.
Perché il phishing è così diffuso?
A differenza degli attacchi malware come il ransomware, il phishing non richiede che un criminale possieda conoscenze tecniche approfondite per iniziare. In un attacco ransomware, un criminale si introduce in una rete e poi distribuisce il malware a tutti i computer della rete. Nel frattempo, deve rimanere nascosto per evitare di essere individuato con il suo malware e procedere alla crittografia di tutti i computer, compresi i backup. Questa è solo una breve descrizione, ma l'esecuzione di un attacco ransomware è complessa.
D'altra parte, il phishing è molto più semplice per i criminali. Possono acquistare un kit di phishing dalla rete oscura, seguire una guida passo passo e manipolare le fatture. Come criminale, non è nemmeno necessario parlare l'olandese corretto per manipolare le fatture in modo efficace.
I clienti delle banche sono stati presi di mira dal phishing per molti anni. Le banche investono ingenti somme di denaro e tempo per evitare che i loro clienti siano vittime di questo metodo di attacco. Per molte altre organizzazioni, il phishing potrebbe essere un fenomeno meno familiare, ma si tratta di una minaccia reale. Legga questo blog per scoprire come può proteggere la sua organizzazione dal phishing.
Phishing in numeri
Risultati chiave basati su un sondaggio condotto su 7.500 utenti e 1.050 professionisti della sicurezza dal rapporto 2024 State of the Phish di Proofpoint.
Soluzioni per aiutarla a prevenire gli attacchi di phishing
Contatta il nostro team
Vuoi saperne di più su questo argomento? Lascia un messaggio o il tuo numero e ti richiameremo. Siamo qui per aiutarti.