6 Attacchi di phishing comuni e come proteggersi

Pubblicato: 2022-07-04

Con Internet che sta diventando il pilastro del trasferimento di dati a livello mondiale, è naturale vedere l'aumento dei meccanismi di sicurezza per proteggere il flusso di informazioni. Le e-mail sono l'unità principale dietro il flusso infinito di dati. Ecco perché leggi e regolamenti vanno di pari passo con nuove e migliorate misure di sicurezza. Tutti su Internet possono improvvisamente diventare un bersaglio. Gli attacchi di phishing sono genuini e colpiscono le persone quotidianamente.

Ma cos'è il phishing? Perché rappresenta una così grande minaccia per le comunicazioni online? Secondo Verizon e il loro rapporto di indagine sulla violazione dei dati, nel 2021 quasi il 36% di tutti gli attacchi online erano tentativi di phishing. La cifra è preoccupante, soprattutto perché nel 2020 lo stesso rapporto ha misurato gli attacchi al 22%. Mentre il mondo sta lentamente tornando alla normalità dopo la pandemia, i truffatori digitali non mostrano alcun segno di rallentamento.

Nelle righe seguenti impareremo cos'è l'e-mail di phishing, i tipi di phishing più diffusi e come proteggerci da un attacco di phishing.

Che cos'è il phishing?

Un attacco di phishing è uno schema di ingegneria sociale progettato per convincerti ad agire per fornire a terzi l'accesso a informazioni sensibili. Gli attori maliziosi usano molte tecniche diverse per ottenere da te ciò di cui hanno bisogno. Hanno imparato queste forme di inganno per sembrare razionali, autorevoli e competenti in questioni che ti fanno abbassare la guardia e rivelare informazioni delicate.

Gli attacchi di phishing assumono molte forme, ma di solito raggiungono le vittime tramite e-mail. Questi messaggi falsificano l'identità di qualcuno di cui ti fidi. Possono fare appello al tuo senso di urgenza presentandoti una situazione delicata che ha bisogno che tu agisca per essere risolta. Gli attacchi di phishing possono arrivare a te anche sotto forma di collegamenti dannosi incorporati nei tuoi messaggi o file per installare malware nel tuo sistema. Vuoi imparare a proteggerti dal phishing se gestisci un'impresa.

Quali tipi di truffe di phishing esistono?

Gli attacchi di phishing dilagano più che mai. La migliore protezione contro il phishing è la conoscenza. Per prevenire qualsiasi attacco alla tua azienda, devi imparare tutto sulle truffe di phishing. Esistono diversi tipi di phishing e discuteremo alcuni dei metodi più comuni utilizzati dagli aggressori informatici. Tieni d'occhio questa analisi poiché forniremo alcune informazioni per proteggerti dai danni.

  • Phishing ingannevole

    Quando si chiede cosa sia il phishing nel senso ampio del termine, si ottiene la definizione di phishing ingannevole come spiegazione generale. È la truffa più comune che puoi affrontare, in cui gli attori informatici si atteggiano a un'azienda o a un mittente attendibile dalla tua lista e-mail per rubare credenziali di accesso o dati personali. Per ottenere ciò che vogliono, questi truffatori utilizzano domini falsi, collegamenti abbreviati, file .exe, richieste approfondite e un senso di urgenza.

    Il phishing ingannevole si basa su molte variabili per avere successo. Il tasso di successo di questo attacco dipende dalla capacità degli aggressori di far sembrare ufficiali le loro e-mail. Gli utenti devono prestare molta attenzione ai piccoli dettagli per notare attacchi di phishing ingannevoli. L'uso di URL abbreviati è una bandiera rossa. Puoi anche tenere d'occhio la sintassi dell'indirizzo email del mittente. Cerca incongruenze con i loro messaggi precedenti: saluti generici, errori grammaticali e altro indicano che qualcosa non va.

  • Phishing con la lancia

    Man mano che impari le tecniche di phishing, scoprirai cos'è lo spear phishing. Questo attacco è più personale e personalizzato per un obiettivo specifico. Gli hacker si prendono del tempo per imparare tutto ciò che possono sulla persona che intendono attaccare. Tutto è utile: nome completo, titolo professionale, numero di telefono e indirizzo e-mail. Con tutte queste informazioni, l'attaccante può creare uno scenario specifico per indurre la vittima a rilasciare dati sensibili. Lo spear phishing mira a poste più alte, come la compromissione di dati sensibili o l'appropriazione di fondi.

    Gli attacchi di spear phishing possono provenire da una singola e-mail o da altri ambienti, come i social network. È facile vedere questi tipi di truffe su LinkedIn e Facebook. Se stai imparando qual è un indicatore comune di un tentativo di phishing, lo spear phishing lo rende piuttosto difficile. L'attacco si concentra su dettagli che vengono individuati dopo un'ulteriore ispezione. In questo caso, ti consigliamo di contattare la persona che effettua richieste insolite online per assicurarti che le sue istruzioni provengano da loro.

  • Abbeveratoio Phishing

    Uno dei tipi più comuni di phishing sono gli attacchi ai pozzi d'acqua. Questi sono progettati per compromettere gli utenti di siti Web popolari, sfruttare i punti deboli del sito ed eseguire altri attacchi di phishing. Molti attacchi di watering hole attirano gli utenti su una pagina falsa dannosa per infettare i loro dispositivi con malware o rubare i loro dati. L'attacco si basa fortemente sul reindirizzamento dei collegamenti e, sebbene siano di portata limitata, sono comunque efficaci se combinati con i messaggi di posta elettronica.

    Pensare alla migliore protezione contro il phishing è un po' più complicato qui. Gli hacker replicano alla perfezione la pagina contraffatta, perdendo pochissimi dettagli. La migliore difesa contro i pori d'acqua è rappresentata da soluzioni avanzate di attacco mirato. Si tratta di gateway Web creati per difendere il sito Web della tua azienda da qualsiasi abbinamento drive-by di firme note con una cattiva reputazione. Anche le soluzioni malware dinamiche sono un'opzione poiché controllano il comportamento dannoso in tempo reale.

  • Smashing

    Smishing è una parola composta che unisce "SMS" e "phishing". Come suggerisce il nome, questo attacco viene effettuato tramite messaggi SMS. Vishing sfrutta i messaggi di testo per indurre gli utenti a fare clic su collegamenti dannosi per consegnare informazioni personali. Il messaggio SMS può attivare un download dannoso sul tuo dispositivo. Il messaggio serve anche per inviare moduli per il furto di dati o per entrare in contatto con un falso team di supporto tecnico. Travestimenti da vishing avanzati come USPS, FedEx o persino Amazon.

    Se ti chiedi cos'è un tentativo di phishing di questo tipo e come appare, è difficile dirlo a prima vista. Se sei un utente frequente di servizi di consegna, sei più incline a questo attacco. I truffatori possono facilmente determinare come queste aziende formattano i loro messaggi SMS per falsificarli. Se ricevi una notifica che ti chiede di intraprendere azioni insolite, è meglio contattare il servizio clienti e assicurarti che abbiano inviato un messaggio.

  • Vishing

    Vishing è un'altra parola composta derivata da "Voice" e "phishing". Questo è un attacco che distribuisce e-mail tramite chiamate vocali. L'attaccante si affida a un server Voice over Internet Protocol per imitare entità o persone con autorità per rubare dati sensibili o impossessarsi di un flusso di fondi. È uno dei metodi di phishing più utilizzati negli ultimi due anni poiché la maggior parte delle persone trascorreva le proprie giornate lavorando da casa.

    Vishing ha alcuni livelli di complessità. Gli aggressori si affidano ai borbottii per rispondere a domande tecniche. Percorrono anche la strada opposta, preparando quanto più gergo tecnico possibile per far sentire le vittime sopraffatte. Gli attacchi più complessi mascherano il loro numero di telefono come contatto fidato. L'unica difesa semplice contro il vishing è evitare di rispondere alle telefonate da numeri che non conosci e non consegnare mai alcun dato personale durante una chiamata. Se chiedi cos'è il phishing, questa è l'unica tecnica che richiede davvero un certo sforzo.

  • farmaceutico

    Il pharming è una tecnica di phishing per hacker esperti di tecnologia. Richiede meno tempo rispetto alle normali e-mail di adescamento e consente loro di ottenere tutti i dati di cui hanno bisogno in pochi minuti. L'attaccante avvelena un DNS utilizzando l'indirizzo IP numerico per contattare un sito Web. Gli attacchi consentono al pharmer di modificare l'indirizzo IP associato al nome alfabetico di un sito Web, consentendogli così di reindirizzare tutte le visite a detto sito Web a un sito dannoso. Possono raccogliere dati come informazioni di accesso, numeri di carta di credito e altro.

    Il pharming può essere facilmente prevenuto semplicemente guardando l'URL del sito in cui ti viene chiesto di inserire i tuoi dati. Non molte persone lo fanno, ed è per questo che questo attacco è così efficiente. Prima di accedere a qualsiasi sito Web che richiede credenziali, assicurati che il sito inizi con HTTPS. I siti dannosi vengono facilmente rilevati dai moderni software antivirus. Assicurati che il tuo sia aggiornato e funzioni senza intoppi. Se pensi di essere stato vittima di pharming, modifica i tuoi dati di accesso il più velocemente possibile utilizzando un link appropriato.

Come posso individuare una truffa di phishing?

Se desideri imparare a proteggerti dalle e-mail di phishing, la ricerca su come individuare determinati aspetti dei tuoi messaggi è il modo migliore per procedere. Le e-mail che ricevi solitamente da clienti, partner commerciali e fornitori seguono un'unica struttura. Una volta acquisita familiarità con esso, è più facile individuare qualcosa di insolito. La prima bandiera rossa, ovviamente, sono i messaggi che chiedono soldi. Se una delle tue solite ricevute chiede improvvisamente un trasferimento, è meglio procedere alla leggera.

Assicurati di controllare l'e-mail del dominio del mittente. Puoi notare una leggera modifica che può farti sapere che si tratta di una truffa (ad esempio, la lettera "o" è cambiata con uno "0"). Puoi anche dare una buona occhiata al messaggio stesso. Se noti errori grammaticali, errori di ortografia o strutture insolite nel messaggio, qualcosa non va, anche linee di saluto generiche che dovrebbero essere una bandiera rossa.

Non importa se non sei un esperto di tecnologia, puoi fare molto di più per individuare una truffa di phishing. Cerca di evitare quanto segue:

  • Messaggi che richiedono azioni urgenti di punto in bianco per tuo conto.
  • Chiamate improvvise da qualcuno che si identifica come supporto tecnico per un servizio che richiede informazioni personali.
  • Messaggi che offrono collegamenti diretti per accedere a un sito Web.

Cosa fare dopo aver identificato un'e-mail di phishing?

La migliore protezione contro il phishing è mettere in pausa tutte le tue azioni online. Non reagire in modo eccessivo a qualsiasi pressione da un messaggio. È meglio analizzare la situazione per determinare se hai a che fare con una truffa legittima. Prenditi del tempo per leggere l'e-mail o il messaggio che sembra sospetto. Leggere il contenuto e valutarne la legittimità. Verificare eventuali incongruenze. Se vieni contattato da un servizio affidabile come PayPal o la tua banca, assicurati che l'email sia indirizzata a te.

Mentre impari a proteggerti dal phishing, l'azione più solida che puoi intraprendere è semplicemente ignorare questi messaggi. Se l'e-mail viene inviata da un mittente attendibile, il meglio che puoi fare è contattare la persona che chiede informazioni nel messaggio. Ti faranno sapere se la loro richiesta è legittima. La maggior parte degli ISP fa già questo lavoro per te con i loro filtri che inviano migliaia di questi messaggi alla tua casella di posta indesiderata o li bloccano del tutto.

Cosa devo fare per evitare di essere vittima di phishing?

Come imprenditore, puoi fare molto per garantire la migliore protezione contro il phishing. Hai il dovere nei confronti dei tuoi clienti e dei tuoi dipendenti di mantenere le comunicazioni sicure e protette. Puoi fare bene su questa premessa impostando le tue politiche DMARC. Probabilmente non sai nemmeno se hai DMARC in atto. Va bene; puoi utilizzare questo correttore DMARC gratuito delle brave persone che lavorano in EasyDMARC per saperne di più sul sito Web della tua attività.

DMARC è il miglior protocollo per autenticare il tuo indirizzo email e il tuo dominio. Questo strumento verifica la tua identità online e fa sapere a tutti che sei un mittente affidabile, consentendoti anche di vedere quanto stanno andando le tue campagne e-mail. EasyDMARC può aiutarti ad aggiornarti e renderti un mittente verificato in pochissimo tempo, così non dovrai più avere a che fare con attacchi di phishing. Poiché non molte persone hanno familiarità con DMARC, possiamo fornirti alcune informazioni sull'argomento.