Phishing

Le varianti in evoluzione

Sono sempre più numerosi i metodi che il cybercrime escogita per mettere a repentaglio la sicurezza dei nostri dati personali e dei nostri account. Ai più noti tentativi di frode, come le e-mail di phishing, smishing e vishing, si aggiungono varianti meno note, delle quali vogliamo parlarvi in questo articolo. Scopriamo quindi quali sono e come funzionano.

Quali sono e come funzionano le nuove tecniche di phishing

II phishing è uno stratagemma per indurre gli utenti a rivelare con l’inganno le informazioni personali o finanziarie attraverso un’e-mail o un sito web, e, sempre più spesso, anche tramite comunicazioni in arrivo da diverse applicazioni di messaggistica istantanea. Le tipologie di phishing sono sempre in evoluzione ed è quindi importante conoscerle per poterle smascherare prima che arrivino al loro obiettivo: rubare i nostri dati personali.

Capire come funzionano ti permetterà di imparare a proteggerti e a far suonare i giusti campanelli di allarme al momento opportuno! Ecco alcune nuove tipologie in atto:

Spearphishing

Una truffa “personalizzata”, basata sull’invio di comunicazioni elettroniche o e-mail, che prende di mira una persona, un’organizzazione o un’azienda specifica con falsi messaggi precisi, convincenti, che fanno leva sui punti deboli del mal capitato. L’hacker può per esempio fingersi un collega o un conoscente, utilizzare informazioni carpite in fase di studio della vittima e attuare meccanismi di pressione psicologica.

Tab-napping

E’ una nuova forma di phishing emergente, più sofisticata rispetto alle truffe esplorate finora e che si focalizza verso gli utenti che aprono contemporaneamente molte schede, o tab, sul proprio browser. Poiché l’attenzione verso tutte le schede aperte è inferiore rispetto a quella dedicata alla pagina in lettura, il criminale – facendo leva sulla disattenzione – crea una scheda con una falsa pagina web, configurata per ottenere i dati personali. I truffatori possono rilevare quando una scheda è rimasta inattiva per un po’ e spiare la cronologia della vittima per scoprire quali siti vengono visitati regolarmente. In questo modo sanno esattamente quali pagine false ricreare, così da condurre attacchi di phishing personalizzati.

TypoSquatting - Typosquatting/punycode

Con questa tecnica vengono creati indirizzi di siti con un piccolo errore ortografico nel nome. L’obiettivo è sempre il medesimo: ingannare l’utente spingendolo ad inserire i propri dati personali.

QRishing

Si tratta di una frode basata sull’utilizzo dei codici QR, ossia quelle immagini quadrate, con una serie di codici in bianco e nero che, se inquadrate con lo smartphone, aprono direttamente dei link. I frodatori possono modificare fisicamente i codici presenti su manifesti.

HiJacking

Più nota come Browser Hijacking, ossia “dirottamento del browser” per fare sì che l’utente venga inconsapevolmente reindirizzato su siti Web che non aveva intenzione di visitare. In pratica, in una ricerca, cliccando sul collegamento scelto, ci appare tutt’altra cosa rispetto a quello desiderato.

Tutte queste tecniche di phishing hanno l’obiettivo di sottrarre dati personali o bancario di una persona e con queste perpetrare delle frodi o delle truffe; è sempre quindi molto importante l’attenzione con cui un utente della rete risponde alle richieste che riceve on line.