Categorie
Sicurezza Informatica

Consigli cibernetici, Phishing e Spearphishing: cosa sono e come difendersi?

Tempo di lettura: 2 minuti.

Phishing

Il phishing è un tipo di attacco informatico che coinvolge gli hacker nell’ingegneria sociale dei messaggi che faranno sì che le persone vogliano aprirli. Questo potrebbe essere sotto forma di e-mail, cliccando su link o ricevendo whatsapp, sms o qualsiasi messaggio su una piattaforma di social media. Una volta che il destinatario clicca sul messaggio, finisce per scaricare erroneamente un malware. Questo tipo di attacco tenta di rubare i dati e le informazioni del destinatario, compresi i dettagli di accesso o i dettagli del conto bancario.
L’attaccante invia un messaggio o un’email che sembra affidabile, spesso da un indirizzo email simile a quello della propria banca ecc. e inganna il destinatario facendogli cliccare sul messaggio o sul link. Questo può portare a tante conseguenze negative per il destinatario, incluso qualcuno che ruba i suoi soldi, usa i dettagli della sua carta di credito o potenzialmente anche il furto di identità.

Due tipi di tecniche di phishing:

Anche se il phishing può avvenire in molteplici modi, 2 tecniche saranno evidenziate; vale a dire “email phishing scams” e “spear phishing“.

Truffe di phishing via e-mail:

  • Un hacker o un “cattivo attore” invierà migliaia di email uguali.
  • Queste e-mail sono fraudolente e possono ottenere l’accesso a grandi quantità di denaro e informazioni sensibili.
  • L’hacker è consapevole che molte persone non cliccheranno sul link o sull’e-mail, ma è sicuro che una piccola percentuale lo farà, portando l’attaccante ad avere successo nella sua missione.
  • L’attaccante è intelligente, conosce il gergo delle aziende, i loro loghi e le loro firme, facendo così sembrare i messaggi che invia molto affidabili e legittimi.


Spear phishing:

  • In secondo luogo, un altro tipo di phishing è lo spear phishing.
  • Questo tipo di attacco prende di mira un’organizzazione o un individuo.
  • Questo differisce dal precedente tipo di attacco che riguarda più il raggiungimento del maggior numero possibile di utenti casuali.
  • Questo attacco è mirato contro qualcuno in particolare.


Per esempio, un attaccante potrebbe capire il nome e il ruolo di uno degli impiegati all’interno di un’organizzazione. L’attaccante potrebbe “fingersi” il suo manager e inviargli un’email. Sembra legittimo, quindi il dipendente si fida di questo messaggio. Al dipendente viene richiesto di “loggarsi” per vedere il documento. Questo è il modo in cui l’hacker ruba i suoi dettagli, ottenendo l’accesso all’organizzazione.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version