Phishing
Il phishing è un tipo di attacco informatico che coinvolge gli hacker nell’ingegneria sociale dei messaggi che faranno sì che le persone vogliano aprirli. Questo potrebbe essere sotto forma di e-mail, cliccando su link o ricevendo whatsapp, sms o qualsiasi messaggio su una piattaforma di social media. Una volta che il destinatario clicca sul messaggio, finisce per scaricare erroneamente un malware. Questo tipo di attacco tenta di rubare i dati e le informazioni del destinatario, compresi i dettagli di accesso o i dettagli del conto bancario.
L’attaccante invia un messaggio o un’email che sembra affidabile, spesso da un indirizzo email simile a quello della propria banca ecc. e inganna il destinatario facendogli cliccare sul messaggio o sul link. Questo può portare a tante conseguenze negative per il destinatario, incluso qualcuno che ruba i suoi soldi, usa i dettagli della sua carta di credito o potenzialmente anche il furto di identità.
Due tipi di tecniche di phishing:
Anche se il phishing può avvenire in molteplici modi, 2 tecniche saranno evidenziate; vale a dire “email phishing scams” e “spear phishing“.
Truffe di phishing via e-mail:
- Un hacker o un “cattivo attore” invierà migliaia di email uguali.
- Queste e-mail sono fraudolente e possono ottenere l’accesso a grandi quantità di denaro e informazioni sensibili.
- L’hacker è consapevole che molte persone non cliccheranno sul link o sull’e-mail, ma è sicuro che una piccola percentuale lo farà, portando l’attaccante ad avere successo nella sua missione.
- L’attaccante è intelligente, conosce il gergo delle aziende, i loro loghi e le loro firme, facendo così sembrare i messaggi che invia molto affidabili e legittimi.
Spear phishing:
- In secondo luogo, un altro tipo di phishing è lo spear phishing.
- Questo tipo di attacco prende di mira un’organizzazione o un individuo.
- Questo differisce dal precedente tipo di attacco che riguarda più il raggiungimento del maggior numero possibile di utenti casuali.
- Questo attacco è mirato contro qualcuno in particolare.
Per esempio, un attaccante potrebbe capire il nome e il ruolo di uno degli impiegati all’interno di un’organizzazione. L’attaccante potrebbe “fingersi” il suo manager e inviargli un’email. Sembra legittimo, quindi il dipendente si fida di questo messaggio. Al dipendente viene richiesto di “loggarsi” per vedere il documento. Questo è il modo in cui l’hacker ruba i suoi dettagli, ottenendo l’accesso all’organizzazione.