Messaggi

Il phishing e lo spoofing sono sempre stati un argomento di grande interesse. Il phishing e lo spoofing sono due tipi diversi di crimine informatico che possono sembrare molto simili a un occhio inesperto. Tuttavia, ci sono delle differenze tra di loro e su come si dovrebbero gestire come consumatori.

Quando qualcuno tenta di utilizzare l'identità di un utente valido, si parla di spoofing. Il phishing, invece, è una situazione in cui un criminale utilizza tecniche ingannevoli di ingegneria sociale per rubare i dati privati e sensibili di un utente.

Vi siete mai confusi su entrambi? Potreste voler sapere quali sono le differenze tra Phishing e Spoofing. Diamo un'occhiata a entrambi!

Spoofing e phishing: una panoramica

Grazie ai progressi tecnologici e alla diffusione dell'accesso a Internet, le incursioni informatiche sono oggi utilizzate frequentemente per perpetrare crimini dei colletti bianchi come il furto d'identità, la fuga di dati e la frode con carta di credito. Le tecniche più diffuse dai criminali online o dai truffatori per danneggiare, manipolare o distruggere un sistema informatico o una rete e infliggere perdite finanziarie sono il phishing e lo spoofing delle e-mail. 

Sia lo spoofing che il phishing si riferiscono a documenti prodotti elettronicamente o falsificati. Si tratta quindi di termini in qualche modo intercambiabili. Sebbene i metodi di spoofing siano spesso utilizzati nel phishing, lo spoofing non è sempre considerato phishing.

Che cos'è il phishing?

Il phishing è un tentativo da parte di un soggetto non autorizzato di indurre l'utente a rivelare informazioni personali. Di solito si verifica quando si riceve un'e-mail apparentemente legittima, ma che contiene link o allegati che indirizzano l'utente a un sito web fraudolento progettato per rubare le sue informazioni personali, come password e numeri di carta di credito. 

Circa il 25% di tutte le violazioni di dati riguarda il phishing e l'85% delle violazioni di dati ha una componente umana., secondo il DBIR 2021 di Verizon..

Le e-mail di phishing possono sembrare messaggi ufficiali di banche, siti di shopping online o altre aziende affidabili che chiedono di aggiornare informazioni personali, come nomi di account, password o domande di sicurezza. È quindi importante controllare due volte i link contenuti in queste e-mail prima di cliccarli.

Che cos'è lo spoofing?

Lo spoofing è un metodo utilizzato dai criminali informatici per spacciarsi per fonti affidabili o note. Gli aggressori utilizzano domini di posta elettronica falsi come fonti legittime. Lo spoofing può assumere diverse forme, tra cui e-mail false, chiamate, spoofing DNS, spoofing GPS, siti web ed e-mail.

In questo modo, l'avversario può interagire con l'obiettivo e accedere ai suoi sistemi o dispositivi con lo scopo finale di rubare dati, chiedere denaro o infettare il dispositivo con malware o altro software dannoso.

L'attacco di spoofing mira ad accedere a informazioni sensibili, come il nome utente e la password, il numero della carta di credito o i dati del conto bancario. Lo spoofing è comunemente utilizzato anche negli attacchi di phishing. E quasi 90% delle attività informatiche prevede lo spoofing.

Phishing vs. Spoofing: Differenze chiave

Tecniche

Lo spoofing e il phishing sono due tipi di attacchi che possono essere utilizzati per estrarre informazioni sensibili dagli utenti. Entrambi utilizzano messaggi e-mail fraudolenti per indurre gli utenti a divulgare informazioni personali o a scaricare malware, ma si differenziano per il modo in cui operano.

  • Lo spoofing, noto anche come furto di identità, consiste nell'invio di e-mail false che sembrano provenire da una fonte legittima. L'obiettivo è indurre il destinatario a rivelare informazioni personali come password o numeri di carta di credito. Il phishing è una forma di spoofing; consiste nell'invio di e-mail false che chiedono ai destinatari di cliccare su link o scaricare allegati per fornire ulteriori informazioni su di sé.
  • Il phishing prevede l'utilizzo di tecniche di ingegneria sociale e si concentra sulla creazione di una risposta emotiva da parte della vittima, creando urgenza o pietà. Lo spoofing è più tecnico e spesso consiste nel creare una casella di posta identica per la vittima, in modo che sia impossibile per lei capire quale e-mail sia reale e quale no.

Scopo

  • Lo spoofing viene effettuato per ottenere una nuova identità.: L'idea alla base è quella di ingannare la vittima facendole credere che sta comunicando con qualcuno che conosce e di cui si fida. Questo può avvenire tramite e-mail, messaggistica istantanea o social media, come Facebook.
  • Il phishing viene effettuato per ottenere informazioni riservate: L'obiettivo è quello di indurre l'utente a fornire le proprie informazioni personali. Potrebbero essere password e dati della carta di credito, facendovi credere che il messaggio ricevuto provenga dalla vostra banca o da un'altra istituzione o fornitore di servizi fidato.

Modi per prevenire lo spoofing

Esistono diversi modi per evitare che gli attacchi di spoofing si verifichino nella vostra organizzazione, tra cui:

Struttura dei criteri del mittente (SPF)

L'SPF è un metodo per combattere lo spoofing delle e-mail. Viene utilizzato per verificare se un mittente di e-mail è autorizzato o meno a inviare messaggi per conto di un dominio. In caso contrario, il server ricevente può rifiutare immediatamente il messaggio.

Il record SPF contiene un elenco di indirizzi IP autorizzati a inviare posta per un dominio. Il record viene inserito nel file di zona DNS per ogni dominio. È possibile utilizzare lo strumento strumento gratuito di controllo SPF di PowerDMARC.

Posta identificata come dominio (DKIM)

DKIM verifica che un'e-mail sia legittima e non sia stata manomessa durante la trasmissione. A tal fine utilizza le firme digitali aggiunte al messaggio durante il transito, che i record DNS del server ricevente possono verificare.

Autenticazione, segnalazione e conformità dei messaggi basati sul dominio (DMARC)

DMARC consente di definire le politiche per la gestione delle e-mail fraudolente che dichiarano di provenire dalla vostra azienda, ma che non provengono dai server dell'organizzazione. Queste politiche comprendono, ad esempio, l'impostazione di procedure di gestione dei reclami e istruzioni su come gli ISP devono gestire le e-mail sospette di spoofing provenienti dal vostro dominio.

Modi per prevenire il phishing

Gli attacchi di phishing possono essere molto convincenti. Spesso provengono da indirizzi e-mail dall'aspetto ufficiale, contengono loghi e immagini familiari e sembrano addirittura reali. Per evitare di cadere in queste tattiche:

  • Non aprite gli allegati e non cliccate sui link delle e-mail se non sapete chi le ha inviate.
  • Cercate gli errori di ortografia, grammatica e formattazione nelle e-mail che affermano di provenire da aziende affidabili.
  • Controllate regolarmente gli estratti conto della vostra carta di credito per assicurarvi che nulla sia fuori posto. Se notate qualcosa di sospetto, contattate immediatamente la vostra banca.
  • Non utilizzate il Wi-Fi pubblico nei bar o negli hotel perché gli hacker possono accedere ai vostri dati stando seduti accanto a voi sulla stessa rete.

Parole finali

In poche parole, il phishing è il tentativo di carpire informazioni sensibili da un obiettivo spacciandosi per un agente affidabile. Lo spoofing è quando si cerca intenzionalmente di ingannare il destinatario del messaggio facendogli credere che provenga da qualcuno o da un'altra parte. Come si può notare, c'è una netta differenza tra i termini, ma entrambi possono causare gravi danni alle informazioni personali e alla credibilità dell'utente.

Il modo migliore per prevenire è rivolgersi agli esperti di PowerDMARC e utilizzare le loro soluzioni per garantire la sicurezza.

Sapete che gli attacchi di phishing sono una seria minaccia per voi e per la vostra organizzazione e volete sapere se uno di essi sta prendendo di mira voi o la vostra azienda. Esaminare gli indicatori comuni di un tentativo di phishing vi aiuta a individuarlo prima che possa colpire.

Che cos'è il phishing?

Le e-mail di phishing sono e-mail false che fingono di provenire da una fonte affidabile (ad esempio da un'azienda conosciuta) ma che in realtà sono inviate da malintenzionati. L'obiettivo di questi messaggi è quello di rubare i dati personali, che possono poi essere utilizzati per il furto di identità o per altre frodi come lo skimming di carte di credito rubate. I truffatori che si celano dietro questo tipo di truffe sono sempre alla ricerca di modi per ottenere i vostri dati personali in modo da poter mettere a segno altre truffe in seguito.

Il phishing può anche operare come servizio, comunemente noto come Phishing-as-a-Service (PhaaS), rendendolo facilmente accessibile alle persone comuni senza alcuna competenza tecnica.

Visualizza le ultime statistiche sul phishing.

I 10 indicatori più comuni di un tentativo di phishing

Una delle cose più importanti che potete fare come imprenditori è proteggere i vostri dati. Se qualcuno ottiene un accesso non autorizzato ai vostri sistemi, potrebbe rubare o alterare informazioni sensibili, come i dati delle carte di credito e i dati personali. È sempre più frequente che i titolari di aziende legittime vengano presi di mira da attacchi di phishing. Oltre a sfruttare le soluzioni anti-phishingcapire i segnali di un tentativo di phishing, è possibile individuare tempestivamente le truffe ed evitare che vadano a buon fine. Ecco a cosa prestare attenzione per proteggere la vostra azienda dagli attacchi di phishing.

Passiamo ora agli indicatori più comuni di un tentativo di phishing:

1. Errori grammaticali e ortografici

Un indicatore comune di un tentativo di phishing è la presenza di errori grammaticali e di ortografia nel contenuto dell'e-mail. Il motivo è che la maggior parte delle e-mail provenienti da una fonte non attendibile non sono scritte da professionisti. Ciò significa che sui loro server non sono presenti funzioni di controllo ortografico, né un adeguato processo di correzione o di editing.

Al contrario, le aziende professionali sono attente all'ortografia nelle loro comunicazioni via e-mail. Inoltre, hanno assunto copywriter professionisti per realizzare i loro messaggi di email marketing.

Alcuni errori grammaticali e ortografici comuni nelle e-mail di phishing sono:

➜ Mancano le virgolette ('), i punti (.), le virgole (,) e i due punti (:)

➜ Maiuscola errata di parole o frasi (ad esempio, "io sono Bob")

➜ Contrazioni informali come "u" al posto di "tu".

2. Tono non familiare

Il tono non familiare di un'e-mail è un'indicazione del fatto che è in corso un tentativo di phishing. È importante notare che ci sono diversi modi per rilevarlo, quindi è importante essere consapevoli dei diversi tipi di toni sconosciuti.

Un modo per individuare un tono sconosciuto è quello di notare che l'e-mail sembra essere stata creata da qualcuno che non vi conosce bene. Ad esempio, il tono dell'e-mail può sembrare diverso da quello che siete abituati a ricevere dalla vostra azienda o da altri contatti.

Un altro modo è quello di notare che l'e-mail non sembra essere collegata a qualcosa che sta accadendo nella vostra vita. Ad esempio, se non vi aspettate di ricevere una bolletta per posta, ma improvvisamente ricevete un'e-mail che sembra provenire dalla vostra banca, questo è un segnale di allarme.

3. Ricevere e-mail in orari insoliti

Se si riceve un'e-mail a un orario insolito per la ricezione di e-mail da parte del mittente, questo è un altro indicatore.

Ad esempio, se siete abituati a ricevere e-mail relative al lavoro durante il normale orario di lavoro, ma improvvisamente ricevete un'e-mail dal vostro capo dopo le 23.00, questo potrebbe essere un segno che la vostra casella di posta è stata vittima di un tentativo di phishing. Oppure, se qualcuno vi invia un'e-mail nel cuore della notte di sabato o domenica, probabilmente non è normale.

4. Senso di urgenza

Un altro segno che un'e-mail è dannosa è se vi minaccia o vi fa sentire come se doveste agire rapidamente. Potrebbe trattarsi, ad esempio, di un avviso di sospensione del vostro account o di una pressione a rispondere entro 24 ore o a rischiare di compromettere la vostra sicurezza. Se il messaggio fa pensare a qualcosa di negativo se non si risponde rapidamente, potrebbe trattarsi di un tentativo di phishing. Ad esempio, un messaggio che dice che il vostro account sarà sospeso se non confermate i vostri dati potrebbe essere un segno di malignità.

5. Allegati sospetti

Un indicatore comune di un tentativo di phishing è un allegato sospetto. I malintenzionati spesso utilizzano le e-mail di phishing per inviare questi allegati perché sanno che molte persone sono abbastanza curiose da aprirli e cliccare sui link o sui pulsanti che contengono.

Questi allegati possono essere, ad esempio, un documento Word o un file zip. Ma se si apre l'allegato e questo è dannoso, potrebbe infettare il computer con un malware che ruba le credenziali di accesso. Se ricevete un'e-mail con un allegato sospetto, non cliccateci sopra!

*Anche se è meglio scansionare gli allegati per verificare la presenza di virus prima di aprirli, alcuni provider di posta elettronica, come Gmail e Yahoo, hanno incorporato filtri di controllo avanzati che mostrano automaticamente l'allegato in questione come "Allegato bloccato" se ritenuto sospetto.

6. Il destinatario non ha mai iniziato la discussione

I tentativi di phishing sono spesso avviati da truffatori o hacker che inviano e-mail a persone a caso sperando che qualcuno ci caschi. Se non siete stati voi a iniziare la conversazione, l'e-mail potrebbe essere un tentativo di phishing.

Per invogliare il destinatario, molte e-mail a freddo affermano che ha vinto un premio, che si qualifica per un premio se risponde subito e che non avrà diritto a nessun premio se non risponde. Quindi, nei casi in cui il destinatario non è un cliente attuale o precedente, c'è una maggiore probabilità che l'e-mail sia spam.

7. Anomalie negli indirizzi e-mail, nei collegamenti ipertestuali e nei nomi di dominio

Le e-mail di phishing vengono spesso inviate da un indirizzo che non corrisponde al nome di dominio o al sito Web dell'organizzazione che viene impersonata. Ad esempio, se ricevete un messaggio che sostiene di provenire da Microsoft, ma è stato inviato da un indirizzo e-mail che termina con @gmail.com o @yahoo.com, dovreste avere un'illuminazione.

È inoltre opportuno verificare che gli indirizzi e-mail di origine corrispondano a quelli della corrispondenza precedente. Se nell'e-mail sono presenti collegamenti ipertestuali, passate il mouse su ciascuno di essi per vedere a quale URL vi condurrà. Se un'e-mail proviene presumibilmente da Amazon, ma il collegamento ipertestuale vi indirizza a un sito web completamente diverso (come freeamazongifts.ca), probabilmente si tratta di una prova di frode.

8. Email codificate interamente come collegamenti ipertestuali

Email coding is a new practice among fraudsters and scammers. They know that people have got smart, and they will not click on a link given in the email. Therefore these fraudsters code the entire email as a hyperlink in <HTML> format. When an email is coded entirely as a hyperlink, the whole email becomes clickable. This means when a user clicks anywhere inside the email message it takes them to the imposter page.

9. Domanda o richiesta irrealistica

Le truffe di phishing iniziano tipicamente con un'e-mail o un'altra comunicazione che vi chiede di compiere un'azione. La richiesta potrebbe essere ragionevole, come ad esempio chiedervi di confermare o aggiornare i vostri dati personali. Tuttavia, alcuni tentativi di phishing sono progettati per indurvi a fare qualcosa che sembra irragionevole o improbabile, come pagare una bolletta con un nuovo metodo di pagamento o fornire le vostre credenziali di accesso a una terza parte per una verifica.

10. Email con breve descrizione

Non tutte le e-mail di phishing sono lunghe e dettagliate, ma alcune brevi possono farvi credere che siano legittime. Questi tipi di e-mail brevi sono di solito brevi e diretti al punto: spesso iniziano con "ecco le informazioni richieste" e poi allegano immediatamente dei file malware. Ad esempio, gli artisti della truffa creano e-mail contraffatte da Peter dell'azienda XYZ che sembrano provenire da un fornitore o da una società affidabile. Questi messaggi possono includere vaghe richieste di informazioni insieme a un allegato intitolato "informazioni aggiuntive", nella speranza di indurre la vittima a cliccarci sopra e compromettere la sicurezza del suo computer.

Combattere il phishing con il modello di sicurezza Zero Trust di PowerDMARC

Quando si parla di sicurezza delle e-mail, molte aziende rimangono indietro. Sono costrette ad affidarsi alle impostazioni predefinite del loro provider di posta elettronica, che le rendono vulnerabili agli attacchi di phishing. Così, si ritrovano con caselle di posta violate e clienti persi.

Noi di PowerDMARC combattiamo il phishing implementando un modello di sicurezza a modello di sicurezza a fiducia zero attraverso una combinazione di protocolli DMARC, SPF e DKIM, che aiutano le aziende a verificare chi sia il mittente di un'e-mail prima di consentirne il passaggio attraverso i loro server.

Impediamo l'invio di e-mail da domini compromessi, inviando ai server mittenti segnalazioni di mancata autenticazione DKIM o DMARC non valide. Convalidando i domini dei mittenti delle e-mail, vi semplifichiamo la vita, perché non dovrete più imbattervi in e-mail di phishing.

Speriamo che l'articolo vi abbia reso consapevoli degli indicatori comuni di un tentativo di phishing! Iscrivetevi al nostro analizzatore gratuito analizzatore DMARC e scoprite come proteggiamo le vostre e-mail da attacchi dannosi.